Professional Documents
Culture Documents
Page
Présentation du module............................................................................... 9
Résumé Théorique....................................................................................... 10
I- Notions de base des réseaux locaux............................................. 11
1- Définition................................................................................ 11
2- La carte d'interface.................................................................. 11
3- Les médias.............................................................................. 11
4- Les topologies physiques........................................................ 12
5- Les topologies logiques.......................................................... 14
6- Ethernet et Token-Ring........................................................... 14
7- Les systèmes d'exploitation réseaux....................................... 15
8- Interconnexion des réseaux locaux......................................... 16
II- Modèle OSI.................................................................................. 18
1- Couche physique..................................................................... 19
2- Couche liaison......................................................................... 22
3- Couche réseau......................................................................... 23
4- Couche transport..................................................................... 25
5- Couche session........................................................................ 26
6- Couche présentation................................................................ 26
7- Couche application................................................................. 27
Contrôle continu 1....................................................................................... 28
III- Protocoles de communication...................................................... 31
1- Définition................................................................................ 31
2- Le protocole NETBIOS et NETBEUI.................................... 31
3- Le protocole TCP/IP............................................................... 33
IV- Le protocole TCP/IP.................................................................... 36
1- Adresse IP............................................................................... 36
2- Réseaux et sous-réseaux......................................................... 38
3- Les services d'application utilisant TCP................................. 41
Exercices d'application................................................................................ 45
Contrôle continu 2....................................................................................... 48
V- La technologie des serveurs réseaux............................................ 50
1- Introduction aux serveurs réseaux.......................................... 50
2- Spécificités externes............................................................... 50
3- Spécificités internes................................................................ 50
4- Configuration de base d'un serveur......................................... 51
5- Mémoire serveur..................................................................... 51
6- Ports internes........................................................................... 51
7- Processeur serveur.................................................................. 52
8- Les technologies multiprocesseurs......................................... 53
VI- Préparation du disque dur du serveur........................................... 56
1- Introduction............................................................................. 56
2- Technologie SCSI................................................................... 56
3- Connexion de périphériques SCSI.......................................... 59
Module Réseau Filière : TSSRI
4- RAID....................................................................................... 59
5- RAID Hardware et Software................................................... 63
6- Solutions RAID Hardware...................................................... 54
7- Partitions de disques............................................................... 65
VII- Les outils d'administration réseaux et leurs caractéristiques 67
principales.................................................................................... 67
1- Les spécifications techniques contractuelles.......................... 68
2- Les solutions d'administration................................................ 77
VIII- Analyse des besoins en ce qui a trait à l'installation d'un serveur 77
réseau...........................................................................................
1- La démarche de conception d'un réseau.................................
81
81
IX- Outils de vérification de l'installation, Commandes TCP/IP....... 81
1- PING....................................................................................... 82
2- IPCONFIG.............................................................................. 82
3- NBTSTAT.............................................................................. 83
4- NET......................................................................................... 83
5- NETSTATISTICS.................................................................. 83
6- NETSTAT............................................................................... 85
7- TRACERT.............................................................................. 85
X- Projet de câblage structuré........................................................... 89
1- Planification du projet............................................................. 93
2- Installation des prises de courant et des prises RJ45.............. 97
3- Principes fondamentaux de l'installation des câbles............... 100
4- Installation des parcours de câbles structurés......................... 101
5- Passage et montage des câbles................................................ 104
6- Principes fondamentaux des locaux techniques et des 109
tableaux de connexion 111
7- Équipements utilisés pour tester les projets de câblage 113
structurés................................................................................. 116
Exercices sur la maintenance du câblage.................................................... 116
Mini-Projet de conception d'un réseau informatique.................................. 119
Contrôle Continu 3...................................................................................... 126
XI- Stratégie de dépannage des réseaux............................................. 133
1- Identifier les changements intervenus sur le réseau................ 138
2- Diviser pour régner................................................................. 147
3- Le jeu de l'intrus...................................................................... 147
4- Données subjectives, données objectives, analyse et plan...... 147
5- L'approche naïve..................................................................... 148
XII- Démarche méthodologique de résolution des problèmes des 150
réseaux locaux.............................................................................. 151
1- Méthode scientifique............................................................... 152
2- Analyse pour le dépannage de réseaux................................... 153
Module Réseau Filière : TSSRI
Module :
Dépannage de premier niveau d'un réseau local
RESUME THEORIQUE
Module Réseau Filière : TSSRI
I-1- DEFINITION :
Un réseau est un système de communication reliant plusieurs équipements par
des canaux de transmission (câbles, ondes…). Dans le domaine informatique,
ces équipements peuvent être d’architecture matérielle et logicielle différente.
Le réseau fournit alors, dans la limite possible, des règles nécessaires pour que
ces éléments puissent se comprendre.
La communication est un échange d’information entre un émetteur et un
récepteur.
Emetteur Récepteur
Canal de réception
POURQUOI UN RÉSEAU ?
1. Partage des ressources physiques :
o Imprimante
o Lecteur de CD-ROM
o Disque dur de grande capacité
2. Partage des ressources logicielles : Accès de plusieurs utilisateurs à des
applications sans avoir à les installer sur leur propre poste.
3. Partage des données : Plusieurs utilisateurs peuvent accéder aux mêmes
données et peuvent faire des modifications en temps réel.
4. Centralisation des sauvegardes : sécurisation contre des risques comme le
vol, l’incendie, la suppression…
5. Sécurité : on peut affecter à chaque utilisateur des droits sur telle ou telle
donnée.
6. Accès à un ensemble de services : vente, réservation, banque…
7. Publication et diffusion de documents : Internet.
8. Communication entre personnes distantes par le son, le texte et l’image :
messagerie, conférence, chat…
9. Recherche d’informations : Internet
10. Gestion de parc informatique : inventions, licences…
traverser le câble du réseau ; et puisque l’ordinateur est toujours plus rapide que
le réseau, la carte réseau constitue une mémoire intermédiaire.
3 - Le câble coaxial :
description : ce support est constitué de deux conducteurs cylindriques de
même axe séparés par un isolant
connecteur : BNC(Britsh Naval Connector)
Module Réseau Filière : TSSRI
transmission : elle est moyenne mais peut être grande en large bande (jusqu’à
10 km)
débit : entre 10 et 50 Mbps
bande passante : la transmission en bande de base (normale) est entre 1 et
100Mhz. Dans la transmission en large bande, elle est entre 50 et 400 Mhz
coût et installation : le prix d’un câble coaxial est moyen, son installation est
facile, son connecteur est petit. Mais le rapport qualité prix fait que les
entreprises utilisent surtout l’UTP.
1 - Topologie en bus :
Les différents éléments du réseau sont montés en série. Ce genre de structure
nécessite l’utilisation de bouchons de terminaison qui empêchent le signal de
rebondir en l’absorbant.
NB : sans bouchon de terminaison, le signal retourne sur le média en créant des
parasites.
Module Réseau Filière : TSSRI
2 - Topologie en anneau :
Les différents éléments du réseau sont montés en série sur une bande fermée.
3 - Topologie en étoile :
Les câbles de connexion vont d’un nœud vers les stations.
4 - Comparaison :
Topologie Avantages Inconvénients
Facile à installer.
Difficulté de localisation des pannes.
Un seul câble pour l’ensemble.
BUS En cas de rupture, le réseau entier
Branchement de nouveaux nœuds
s’arrête.
sans perturbation du réseau.
ANNEAU Un seul câble. Toute panne au niveau d’un élément ou
coupure de câble bloque le réseau.
Module Réseau Filière : TSSRI
Ce travail se refait par chaque station jusqu’à ce que le jeton arrive à la station
émettrice qui vérifie si le message a été reçu. Si c’est le cas, elle libère le jeton et
le renvoie sur le câble.
1 - ETHERNET :
La technologie Ethernet fut proposée par XEROX, INTEL, DIGITAL à la
normalisation IEEE (Institute of Electrical and Electronic Engineering, société
qui s’occupe de la normalisation en électronique) et fut désignée avec quelques
modifications IEEE 802.3 (ISO 8802.3)
Il y a également sur le marché des normes Ethernet à haute vitesse. En effet, les
besoins actuels de l’entreprise, le transfert d’image, de séquence vidéo, ont
amené un grand développement d’Ethernet qui peut fonctionner aujourd’hui à
100 Mbps. Aussi, plusieurs normes ont vu le jour dans ce sens : le 100 Base TX,
100 Base T4…
Module Réseau Filière : TSSRI
2 - TOKEN-RING :
La technologie des réseaux Token-Ring fut développée par IBM. Elle a été
normalisée par l’IEEE sous la norme IEEE 802.5. contrairement à Ethernet, il
n’existe pas, sur le marché, de normes concernant l’implantation de ce type de
réseau. Pour ces raisons, on adopte en général les spécifications IBM. Les types
ci-dessous ne sont pas des normes mais des recommandations IBM.
Remarque : la partie Client peut être intégrée sur certains NOS (exemple :
Windows 95, Windows 98…), mais doit être installée sur d’autres.
diviser en plusieurs réseaux locaux en fonction des services, des étages, des
établissements, de l’importance du trafic, de la sécurité…
Un réseau d’entreprise peut également vouloir se connecter à d’autres réseaux
d’entreprise. c’est pour cela que l’évolution du réseau local en réseau
d’entreprise nécessite l’utilisation d’un ensemble d’équipements
d’interconnexion des réseaux.
1 - Le répéteur :
Un signal ne peut pas se propager infiniment sur le câble. Il s’affaiblit jusqu’à
s’atténuer complètement. Cette atténuation est fonction du type de câble et c’est
d’ailleurs un critère de choix des câbles.
Pour prolonger les réseaux au delà des limites d’un câble, on utilise un
répéteur.
un répéteur ne fait que régénérer le signal. Il n’est pas responsable de la
détection des erreurs ou de leur correction. Quand un signal est présent sur un
câble, le répéteur l’amplifie et le véhicule sur un autre câble de même type ou de
type différent. Il est incapable de modifier la nature de la trame et donc il ne
peut pas interconnecter des réseaux hétérogènes (Ethernet et Token-Ring)
Remarque : le nombre de répéteurs à utiliser dépend du standard utilisé
(Ethernet ou Token-Ring). Un réseau reste donc limité même avec l’utilisation
des répéteurs.
3 - Le routeur :
Module Réseau Filière : TSSRI
4 - La passerelle :
Ce sont des éléments d’interconnexion pour des réseaux utilisant des protocoles
différents.
Un des soucis majeurs dans le domaine des réseaux est de faire communiquer
entre eux des systèmes hétérogènes et d’offrir ainsi à l’utilisateur une plus
grande liberté de choix de l’ISO (International Standard Organization).
L’ISO, en collaboration avec l’UIT (Union Internationale de
Télécommunications, jadis CCITT) a défini un modèle de référence qui gère les
règles des échanges entre deux systèmes qu’on veut interconnecter.
Le modèle se présente en sept couches superposées. Il s’appelle le modèle OSI
(Open System Interconnexion).
Ces couches regroupent l’ensemble des fonctionnalités (tâches) requises lors
d’une communication réseau.
L’intérêt d’un modèle est de réduire la complexité des communications et
d’isoler les différentes fonctions. De cette manière, le changement d’une
fonction ne devra pas affecter toute l’architecture.
Utilisateur Utilisateur
Emetteur Récepteur
Constitution
Donné A
7 Application 7 Application
es H
Couches hautes
6 P 6
Données
Présentation H Présentation
S
5 Session Données 5 Session
Restitution
H
T
4 Transport Données 4 Transport
H
BassesCouches
N
3 Réseau Données 3 Réseau
H
D
2 Liaison Données 2 Liaison
H
1 Physique Bits à transmettre 1 Physique
S S
y y
s s
t t
è è
m m
e e
1 2
Module Réseau Filière : TSSRI
1 – La modulation :
Numérique Analogique Numérique
Module Réseau Filière : TSSRI
M
M
o
od
d
e
e
m
m
Poste de travail Réseau (RTC p ex) Poste de travail
+5V
(T)
-5V
(T)
t1 t2
Modulation de phase :
Module Réseau Filière : TSSRI
(T)
2 – La démodulation :
c’est l’opération inverse de la modulation, c’est à dire transformer un signal
analogique en signal numérique. C’est également le Modem qui est responsable
de cette opération qu’on appelle échantillonnage.
3 – La codification numérique :
il est très difficile de faire passer du courant continu entre deux stations et
spécialement il est difficile de faire passer un courant nul pour indiquer un zéro
binaire et un courant positif pour indiquer un 1 binaire. Il y a différentes
techniques pour représenter numérique en numérique.
1
0 1 0 0 1 1
Module Réseau Filière : TSSRI
0 1 0 0 1 1
4 – Les multiplexeurs(MUX):
Ce sont des appareils électroniques qui permettent de faire passer plusieurs
signaux sur un minimum de canaux. Le multiplexage se fait de 2 manières :
AAAA AAAA
AA AA
AAAAA AAAAA
A A
BBBBB BBBBB BBBBB BBBBB
B B B B
CCCCC CCCCC
C C
CCCCC CCCCC
C C
MULTIPLEXEURS
Côté Emission Côté réception
Multiplexage Démultiplexage
On découpe un canal haut débit en sous canaux ayant chacun une plage de
fréquence (Nombre d’oscillations dans un même plage horloge).
AAAA AAAA
AA AA
CCCCC CCCCC
C C
MULTIPLEXEURS
Côté Emission Côté réception
Multiplexage Démultiplexage
Le MUX prélève successivement sur les différents canaux d’entrée des bits pour
construire un train de bits à transmettre à la ligne commune.
1 – la sous-couche MAC :
A B C D E F
Champ de Champ Longueur Champ de Champ des Champ de
début de d’adresse et type de données FCS fin de
trame trame trame
2 – l’adressage MAC :
Pour vérifier si une trame est destinée à la machine, la couche liaison (MAC)
compare l’adresse du destinataire se trouvant dans la trame avec l’adresse MAC
(ne pas confondre MAC et MAC). L’adresse MAC est une adresse implantée
par le fabriquant de la carte réseau dans la ROM de celle-ci. Elle se présente
sous la forme de 12 chiffres hexadécimaux.
3 - la sous-couche LLC :
Toutes les trames peuvent connaître des erreurs lors de la transmission. Les
sources de ces erreurs sont variées. Exemples :
Le bruit thermique : c’est un problème toujours présent. Il est dû à
l’agitation des électrons sur les câbles.
Le bruit impulsif : il résulte d’étincelles de rupture de surtension.
Deux lignes proches physiquement.
Les liaisons par ondes hertziennes : elles sont sujettes à l’affaiblissement à
cause d’un certain nombre de phénomènes comme le passage d’oiseaux ou
d’une moto.
Module Réseau Filière : TSSRI
Quand un micro reçoit une trame, il doit reconnaître si elle contient des erreurs :
c’est le rôle de la sous-couche LLC. Il existe différentes méthodes pour calculer
et détecter les erreurs dans une trame :
La procédure LLC est définie dans la norme IEEE 802.2 (touche uniquement la
couche 2)
2 - ID Réseau :
L’adresse IP se compose d’une partie réseau et d’une partie hôte. Mais elle
comporte une adresse qui ne peut être attribuée à aucune station. Cette
adresse est reconnue par une série de 0 dans toute la partie hôte. Exemple :
L’adresse 122.5.8.2 est une adresse d’un hôte qui se trouve dans le réseau
identifié par l’ID réseau 122.0.0.0
Parmi les protocoles les plus utilisés au niveau de la couche 4, on trouve la pile des protocoles TCP/IP. Ce
groupe de protocole comprend les protocoles : IP, TCP/IP et UDT. Le protocole IP est un protocole de couche 3
qui utilise un service sans connexion et qui s’occupe de l’adressage. Le protocole TCP (Transmission Control
Protocol) est un protocole de couche 4, utilisant un service orienté connexion et qui assure le contrôle des flux
ainsi que la fiabilité. Le mariage de ces 2 protocoles permet d’offrir une bonne qualité de service (c’est sur ce
Module Réseau Filière : TSSRI
mariage qu’Internet est fondé). Le protocole UDT (User Data Gramm Protocol) est également un protocole de la
couche 4 mais utilisant un service sans connexion.
TCP UDP
Orienté connexion Sans confirmation
Assure la fiabilité Absence de fiabilité
Division des messages sortants en Absence de vérification pour la
segments. livraison des segments .
Assemblage des segments du côté
récepteur.
Nouvel envoi de tout message non reçu
.
CONTRÔLE CONTINU N° 1
Question 2 : Question: Quelle partie d'un réseau fournit des applications et des
données aux ordinateurs hôtes?
A.Serveur
B.Concentrateur
C.Routeur
D.Pont
A.Quatre
B.Cinq
C.Six
D.Sept
A.Établit, gère et ferme les sessions entre des applications, et gère l'échange de
données entre les entités de la couche de présentation.
B.Donne à l'hôte accès au média.
C.Fournit des services aux processus d'application.
D.Fournit des mécanismes d'établissement, de maintien et de coupure de
circuits virtuels, de reprise et de contrôle du flux d'information.
A.Couche réseau
B.Couche liaison de données
C.Couche physique
D.Couche de transport
Module Réseau Filière : TSSRI
A.fil
B.câble
C.fibre optique
D.toutes ces réponses
A.Pont
B.Hôte
C.Concentrateur
D.Séquenceur
Question 9 : Question: Lequel des énoncés suivants est vrai concernant les
ponts et leurs décisions d'acheminement?
Question 10 : Question: Lequel des énoncés suivants est vrai concernant les
commutateurs et leurs décisions d'acheminement?
Question 11 : Question: Lequel des énoncés suivants est vrai concernant le rôle
d'un commutateur?
A.Concentre la connectivité.
B.Combine la connectivité d'un concentrateur à
Module Réseau Filière : TSSRI
Question 13 : Question: Sur les grands réseaux, quels sont les plus importants
dispositifs de régulation du trafic?
A.Concentrateurs
B.Serveurs
C.Routeurs
D.Ponts
A.1960
B.1970
C.1980
D.1990
A.1960
B.1970
C.1980
D.1990
A.Couche 1
B.Couche 2
C.Couche 3
D.Couche 4
Module Réseau Filière : TSSRI
A.Bits
B.Trames
C.Paquets
D.Toutes ces réponses
Question 19 : Question: Laquelle des unités suivantes n'est PAS une unité de
couche 1?
A.Concentrateur
B.Répéteur
C.Commutateur
D.Émetteur-récepteur
A.Adresses de couche 2
B.Adresses de couche 3
C.Information de couche 4
D.Information de couche 7
A.Un
B.Deux
C.Trois
D.Quatre
A.Routeur
B.Concentrateur
C.Commutateur
Module Réseau Filière : TSSRI
D.Ordinateur
A.RG7U
B.Câble coaxial
C.Câble à fibre optique
D.Câble d'interconnexion
A.câble d'interconnexion
B.ligne série
C.concentrateur
D.routeur
A.Un
B.Deux
C.Quatre
D.Cinq
Module Réseau Filière : TSSRI
III-1- DEFINITION
la transmission suppose une source de données et un récepteur de données
communiquant à travers un canal de transmission. Source et récepteur sont des
terminaux officiellement appelés ETTD (exemple : ordinateur)
La connexion des terminaux (ETTD) au canal nécessite généralement une
adaptation qui sera réalisée par un ETCD. Les ETCD permettent d’adapter le
flux de données aux conditions de la ligne et de faire les transformations
Analogique Numérique ou Numérique Analogique
Windows 9x et NT
utilise le protocole
propriétaire Netbeui
pour communiquer
avec d'autre
machine Windows.
Ce protocole a été
abandonné dans
Windows 2000, ce
qui explique en
partie les difficultés
à mettre sur un
même réseau des
machines NT et
2000
D'ailleurs, pour les
réseaux de petite
taille, une vingtaine
de postes, cette
solution permet un
partage simple des
ressources. Cette
solution permet aux
Module Réseau Filière : TSSRI
applications
NETBIOS d’accéder
au réseau en.
s’appuyant sur le protocole NETBEUI.
NetBIOS : ( Network Basic Input/output System) Interface de
programmation qui permet aux applications d’accéder au réseau local.
NetBIOS utilise un service de noms pour contrôler les échanges de
point à point.
NetBEUI : (NetBIOS Extended User Interface ) est le protocole de
transport des réseaux Windows. Il ne peut pas être routé et repose
principalement sur les diffusions.
NetBT (NetBIOS sur TCP/IP) est le service de résolution de noms
NetBIOS pour les réseaux Windows sous TCP/IP
Le protocole Netbios peut être utilisé indifféremment sur la couche MAC
et sur la couche TCP/IP lorsque celle-ci existe. Sur le réseau local
(même sous-réseau IP), un simple broadcast (sur UDP) permet chaque
minute, à chaque machine du réseau, de signaler qu'elle est toujours
présente sur le réseau. Si la machine n'est pas équpée de la pile
TCP/IP, les échanges entre les machines d'un même sous-réseau
s'effectuent directement sur la couche MAC, et pour les discussions
entre réseau différent, il est possible de l'utiliser sur la couche TCP/IP
Recherche d'adresse IP sous Windows NT :
La connexion entre ordinateurs Windows est précédée d’une mise en
correspondance d'un nom NetBIOS et de l’adresse IP. Windows NT
propose différentes méthodes de résolution de noms permettant aux
ordinateurs d’établir une connexion :
- la diffusion IP.
- le mappage statique, à l’aide d’un fichier LMHOSTS local.
- le serveur de noms NetBIOS : WINS.
- le serveur de noms DNS.
Plus simplement, lorsque vous faîtes la commande "ping toto", la machine cherche à connaître l'adresse IP de
toto pour savoir à qui envoyé sa trame. Pour une plus grande efficacité les postes clients WINS conjuguent par
défaut ces différentes méthodes de résolution en suivant le schéma ci-dessous :
Module Réseau Filière : TSSRI
Multiplexage
Module Réseau Filière : TSSRI
IV-1- ADRESSE IP :
Au niveau de la couche Liaison, les nœuds du réseau communiquent avec les
autres stations en utilisant des adresses qui dépendent du type de réseau utilisé.
Un nœud peut être un micro-ordinateur, un serveur de fichier, une imprimante
réseau ou n’importe quel périphérique utilisant TCP/IP. Chaque nœud possède
une adresse physique ou adresse MAC1.
Dans les réseaux Ethernet et Token-Ring, l’adresse physique est contenue dans
une ROM sur chaque interface réseau. Toutes les adresses sont différentes et
comportent 6 octets. Cette adresse est déterminée par le constructeur de
l’interface selon un plan de numérotation à l'échelle mondiale.
Dans le réseau X25, l’adresse déterminée par le concessionnaire du réseau
comporte au maximum 15 chiffres décimaux.
Dans le réseau LocalTalk d'Apple, l’adresse comporte un octet pour déterminer
le numéro du réseau et 2 pour déterminer le numéro de la station.
Généralités :
Les adresses IP au contraire sont des adresses logiques. Elles sont
indépendantes du type de réseau utilisé. Dans la version 4 de IP, elles
comportent toujours 32 bits, dont une partie identifie le réseau (NetID), l’autre
le nœud sur ce réseau (HostID).
Types d'adresses :
Unicast : Adresse permettant l'adressage d'une seule machine.
Multicast : Adresse correspondant à un groupe de machines.
Broadcast : Adresse correspondant à toutes les machines d'un
réseau.
1
MAC = Medium Access Control
Module Réseau Filière : TSSRI
Classes d’adresses :
Il existe 5 classes d’adresses IP.
1) Classe A
Dans cette classe, l'adresse réseau est définie sur 7 bits et l'adresse hôte sur 24
bits.
7 bits 24 bits
0 Net ID Host ID
2) Classe B
Dans cette classe, l’adresse réseau est sur 14 bits et l’adresse hôte sur 16 bits.
14 bits 16 bits
10 Net ID Host ID
3) Classe C
Dans cette classe l’adresse du réseau est codifiée sur 21 bits et l’adresse hôte sur
8 bits
21 bits 8 bits
Pour faciliter le routage les adresses IP de classe C correspondent à des emplacements géographiques :
Adresses Zone géographique
192.0.0 à Adresses allouées avant la répartition géographique. Elles
193.255.255 correspondent donc à plusieurs régions.
194.0.0 à Europe
195.255.255
198.0.0. à USA
199.255.255
200.0.0 à Amériques centrale et du Sud
Module Réseau Filière : TSSRI
201.255.255
202.0.0 à Pacifique
203.255.255
4) Classe D
Dans cette classe l’adresse du réseau est codifiée sur 28 bits et sert à diffuser des
trames vers des groupes de stations.
28 bits
1110 Adresse Multicast
5) Classe E
Cette classe est réservée à un usage futur.
27 bits
11110 Réservé
7) Adresses Privées
Pour les réseaux non connectés à l’Internet, les administrateurs décident de la
classe et de l’adresse NetID. Cependant pour des évolutions possibles, il est
fortement recommandé de servir des adresses non utilisées sur Internet. Ce sont
les adresses privées suivantes en classe A, B et C :
Tranches d’adresses IP Nombre de réseaux
privées privés
10.0.0.0 à 10.255.255.255 1 réseau de classe A
172.16.0.0 à 16 réseaux de classe B
172.31.255.255
192.168.0.0 à 256 réseaux de classe
192.168.255.255. C
Figure : Adresses privées
8) Adresses spéciales
Les règles concernant les adresses IP prévoient un certain nombre d’adresses
spéciales :
Adresses Réseaux : Dans ces adresses, la partie réservée à l’adresse station
est à 0. Par exemple, 126.0.0.0 représente l’adresse réseau et non l’adresse d’un
hôte.
Adresses Broadcast à diffusion dirigée : Dans ces adresses, la partie “adresse
Station” a tous ses bits à 1. Par exemple, 126.255.255.255 est une adresse de
broadcast sur le réseau 126. Les routeurs peuvent transmettre cette trame vers le
réseau 126.
Adresses Broadcast à diffusion limitée. Dans ces adresses tous les bits sont à
1. (255.255.255.255) à. Cette trame est limitée au réseau de l’hôte qui l’envoie.
Adresses pour la maintenance ou adresses “Loopback” : 127.0.0.1 (Ping sur
la station pour vérifier le fonctionnement de la pile IP locale).
Adresses réservées : Ce sont les adresses dont le numéro de réseau n'est
composé que de 0 ou de 1.
Sous-réseau 3
Module Réseau Filière : TSSRI
Figure : Sous-réseaux.
Dans la figure ci-dessus, le routeur est connecté à Internet par un réseau de
classe C 195.123.125.0. Il est donc possible d’utiliser 256 (- 2) adresses pour les
nœuds. Cependant si tous les nœuds sont sur le même réseau, celui-ci risque
d’être chargé. On répartit les nœuds sur 3 réseaux que l’on connecte à un
routeur. Chacun de ces réseaux devant avoir une adresse distincte, on crée des
adresses de sous-réseaux pour chacun d’eux.
Masques de sous-réseaux
La notion de sous-réseaux était inexistante au début de IP. Elle est apparue avec
la RFC 950 vers 1985. L’adressage de sous-réseaux va se faire avec des bits
normalement réservés à l’adressage des nœuds.
Net ID Host ID
Routeur
Pour indiquer le nombre de bits pris sur la partie HostID comme numéro de
sous-réseau, on va utiliser un masque de sous-réseaux. Ce masque indique par
des bits à 1 le nombre de bits de l’adresse IP qui correspondent à l’adresse
réseau et à l’adresse sous-réseaux. Les bits à 0 du masque indiquent les bits de
l’adresse IP qui correspondent à l’HostID
Net ID Host ID
Numéro de réseau Numéro de Numéro d’hôte
Adresse IP
sous-réseau
Masque de
11111111 11111111 11111111 1111 0000 sous-réseau
Module Réseau Filière : TSSRI
124
Exemple en classe C :
Un masque de sous-réseau est 255.255.255.240
Module Réseau Filière : TSSRI
Quelle est la classe des adresses IP qui sont utilisées dans le tableau ci-dessous ?
..................................
En face des adresses IP suivantes, indiquez l'ID sous-réseau puis l'ID nœud :
Ping :
Ping (Packet Internet Grouper) est une application qui permet de vérifier le bon
fonctionnement des composants d'un réseau utilisant TCP/IP. Elle permet par
essais successifs de tester la pile IP et l'interface réseau de l'ordinateur sur lequel
on se trouve, puis de tester les liaisons avec les autres machines du réseau. Cette
application utilise le protocole ICMP véhiculé par IP.
Commande Ping avec paramètres demandant 5 envois de trames
d'une longueur de 1000 octets. vers la machine dont @IP est
126.0.0.1
Statistiques de fin. Les
trames ont mis en moyenne
14 ms pour faire l'aller et
retour entre les 2 machines.
Tous les paquets ont été
retransmis.
xxx
IP
TCP/IP
Connexion TCP
sur réseau
Figure : FTP.
Il existe une application FTP en mode client côté utilisateur. Dans l'autre
ordinateur, une application FTP serveur tourne en tâche de fond.
Le système renvoie un message, précédé de son code (150), suivi du nom du fichier, de l'adresse IP destination et du port FTP.
Telnet
Telnet (port 23) est un protocole qui permet d'émuler à partir d'un micro-
ordinateur un Terminal connecté sur un Hôte à travers le réseau. Le type de
terminal émulé peut être choisi dans une liste qui comporte toujours les
terminaux VT100 ou VT220. Il existe de nombreuses versions de Telnet. Le
Telnet client peut tourner sous système d'exploitation DOS, Windows ou Unix.
Le Telnet Serveur (Telnet deamon = telnetd) tourne en général sous Unix. Au
fur et à mesure que l'utilisateur tape les caractères au clavier, ils sont reçus par le
serveur Telnet et transmis à Unix comme s'il s'agissait d'un terminal local en
mode asynchrone connecté par une liaison série.
Module Réseau Filière : TSSRI
Telnet Telnet
xxx CLIENT
TCP 23
x Telnet TCP
IP IP Serveur Login
Physique Telnet
TCP/IP Physique
Driver de
terminal TCP/IP Driver
Pseudo terminal
Connexion TCP
sur réseau
Figure : Telnet.
WWW :
Le Wide World Web est l'ensemble des serveurs qui stockent des documents au
format HTML2 (et autres) sur Internet. Pour assurer le dialogue entre les clients
3
Web (leshttp
navigateurs
xxx
cl Web) et les serveurs, on utilisehttp
CLIENT le80svr
protocole HTTPServeur
qui
Web
s'appuie sur TCP (Navigateur)
TCP et IP. TCP WEB
IP IP
Port xxxx Port 80
Physique Physique
TCP TCP
2
HTML = Hypertext MarkupIP Language - HTTP – TCP - IP IP
3
HTTP = Hypertext Transfer Protocol. sur le réseau
Module Réseau Filière : TSSRI
4
SMTP= Simple Mail Transfert Protocol.
5
Provider= Fournisseur de services Internet.
6
MIME= Multipurpose Internet Mail Extensions.
7
POP3= Post Office Protocol Version 3.
8
IMAP4= Internet Message Access Protocol Rev4.
Module Réseau Filière : TSSRI
Le destinataire
L'utilisateur A
Serveur de Serveur de va lire son
envoie le
messagerie messagerie message sur le
message
SMTP Internet POP3 serveur POP3
RTC RTC
EXERCICE IV-1 :
1. Identifiez les classes d’adresses IP pour les réseaux suivants
210.23.67.102
66.23.148.0
158.23.251.33
144.23.117.254
192.254.23.123
144.207.78.1
63.125.23.211
192.25.128.36
128.12.254.98
134.223.156.89
127.0.0.1
224.23.108.23
223.78.27.144
77.123.28.167
191.249.222.234
19.23.12.255
188.67.76.235
134.255.123.22
143.52.213.212
207.22.45.219
117.117.117.117
193.23.255.77
199.23.255.7
145.2.229.252
238.23.177.8
Suggestion:
Identifiez la classe de l’adresse
Passez en revue les conventions d’adressage:
Nombre binaire converti à décimal valide
Étendue de la Class A, B et C
Le Network ID ou Host ID ne peut pas être tous des 0 ou des 1 (en binaire).
245.12.33.102
123.123.123.123
199.23.107.255
199.23.107.0
156.266.12.103
99.0.0.12
153.0.0.0
153.0.0.255
191.23.255.255
33.255.255.0
12.0.0.0
12.255.255.255
12.0.0.255
127.0.0.1
127.23.109.122
0.23.12.122
192.12.255.102
191.105.0.0
203.123.45.255
204.0.23.198
224.56.204.112
223.255.255.254
126.0.0.1
Module Réseau Filière : TSSRI
177.45.123.255
Module Réseau Filière : TSSRI
EXERCICE IV-2 :
Note
Le premier sous-réseau est le sous-réseau #0.
Problème 1
Supposons un réseau IP dont l'adresse est 194.170.25.0. Vous avez besoin d'au
moins 20 sous-réseaux avec au moins 5 hôtes (disponibles) par sous-réseau.
Combien de bits devez-vous emprunter?
________________________________________________
Quel est le nombre de sous-réseau total dont vous disposez?
________________________________
Combien d'hôtes par sous-réseau avez-vous?
____________________________________________
Quel est le masque de sous-réseau?
____________________________________________________
Donnez l'étendue des adresses hôtes disponibles sur les sous-réseaux #1, #5 et
#15.
_______________________________________________
_______________________________________________
_______________________________________________
Problème 2
Supposons un réseau IP dont l'adresse est 192.52.0.0. Vous empruntez 4 bits
pour créer des sous-réseaux.
Quel est le nombre de sous-réseau total dont vous disposez?
_______________________________
Combien d'hôtes par sous-réseau avez-vous?
___________________________________________
Quel est le masque de sous-réseau?
___________________________________________________
Donnez l'étendue des adresses hôtes disponibles sur les sous-réseaux #1, #5 et
#10.
_______________________________________________
_______________________________________________
_______________________________________________
Problème 3
Module Réseau Filière : TSSRI
Problème 4
Supposons un réseau IP dont l'adresse est 191.68.0.0. Vous empruntez 10 bits
pour créer des sous-réseaux.
Quel est le nombre de sous-réseau total dont vous disposez?
_______________________________
Combien d'hôtes par sous-réseau avez-vous?
___________________________________________
Quel est le masque de sous-réseau?
___________________________________________________
Donnez l'étendue des adresses hôtes disponibles sur les sous-réseaux #1, #264 et
#986.
_______________________________________________
_______________________________________________
_______________________________________________
Module Réseau Filière : TSSRI
10. Vous souhaitez obtenir des adresses IP de manière automatique pour les
ordinateurs portables qui se connectent sur votre réseau. Vous installez:
un service :...........
sur un serveur avec un OS …………...... ou .…………......
Module Réseau Filière : TSSRI
11. Vous souhaitez faire des correspondances entre des noms d'ordinateurs
Internet et des adresses IP, vous installez un serveur ..…….......
Hex 7E 0A 3B 25
Déc. point
Binaire
193.120.12.0 10.0.0.0
Station A Station B
193.120.12.28 10.20.1.30
Quel est le nom du paramètre (à renseigner sur les stations) essentiel permettant
la communication entre les stations A et B?
………………………………………….
Quelle est sa valeur pour la station A:…………………………………
Quelle est sa valeur pour la station B:…………………………………
Module Réseau Filière : TSSRI
disques durs rapides pour donner les informations le plus tôt possible
après une requête d'un client connecté, si possible multi-sessions, ce qui
implique des liaisons SCSI.
sécurité des données en cas de "crash disk" (panne complète d'un disque
dur): dédoublement des disques par systèmes RAID
sécurité des données en cas de panne d'alimentation ou de baisse de
tension: UPS
sécurité des données en cas de panne complète d'un ordinateur
(sauvegarde quotidienne)
installation de disques, cartes électroniques "à chaud". Ceci signifie que
le périphérique peut être remplacé alors que le PC continue de
fonctionner.
En voyant la liste, ceci ne paraît pas trop compliqué. Évitons l'aspect externe.
Ceci est lié au boîtier d'une part et ... aux techniciens, administrateurs réseaux
pour l'aspect câblage: pas de câblage à la va vite dans les passages. De plus, les
salles informatiques conçues pour les serveurs réseaux sont généralement
installées avec un faux plancher, ce qui permet de passer les câbles en-dessous et
munies d'un système anti-feux avec des bonbonnes de gaz au fréon, un gaz
inerte. Au prix d'une bonbonne, évitez d'allumer votre cigarette dans ces salles.
Ces salles sont généralement sous température de 18° contrôlées. Bref, cet
aspect n'a pas grand chose à voir avec le cours, mais mieux vaut être au courant.
Chaque serveur est connecté à un UPS, alimentation ininteruptible (onduleur).
L'onduleur est de plus capable de contrôler le serveur (de l'éteindre) en cas de
panne de courant ou de baisse de tension via un programme spécialisé. C'est
également souvent le cas des HUBS et switch et périphériques externes annexes.
L'aspect interne est plus complexe. Les disques durs sont généralement de type
SCSI. Ce type de liaison n'est guère plus performant en station que les disques
durs E-IDE, sauf aux temps d'accès. Par contre, les liaisons SCSI sont plus
performantes en multi-read. En cas de crash disque, on utilise des systèmes
redondant des disques (RAID). On écrit les données sur chaque disques (de
manière équivalente), mais on ne lit que sur un disque. En cas de crash, on
continue sur le deuxième disque. En cas de crash complète d'un serveur, on peut
coupler en permanence 2 serveurs de la même manière que les disques ci-
dessus. Tous ces systèmes sont dits RAID. Pour les alimentations, on peut
utiliser 2 alimentations couplées (on parle de dédoublées ou redondante). En cas
de panne d'une, on continue sur l'autre. Chacune doit donc être ne mesure
d'alimenter l'ensemble de manière autonome. Pour les cartes électroniques, le
PCI 64 permet d'enlever ou d'insérer une carte sans couper la machine, à
condition que le serveur soit installé avec un système d'exploitation compatible
(par exemple Win2000). Le dédoublement de chaque partie d'une installation
informatique pour garantir que si l'une tombe en panne, la deuxième partie
Module Réseau Filière : TSSRI
Avec les ports PCI-X, nous retrouvons les caractéristiques attendues: rapidité et
Hot plug (si le pilote de la carte le permet). Une dernière précision, ces cartes et
l'implantation de ces bus sont chères. Chaque serveur n'inclue pas d'office un
PCI-X à 133 Mhz. Il existe des cartes à 33, 66, 100 et 133 Mhz. En plus, de
nombreux serveur n'incluent pas un, mais 2 ou trois ports PCI-X séparés. Ceci
permet également de supprimer les goulots.
Avec ces caractéristiques, un PC bureautique ne peut pas servir de serveur
réseau.
Module Réseau Filière : TSSRI
Introduction
Le processeur d'un serveur n'est pas d'office une bête de compétition. Un serveur
se fout généralement de traiter des applications multimédia. Sauf pour les
serveurs de programmes, les processeurs sont généralement "faibles". Un
serveur de Web peut à l'aise se contenter d'un Pentium III, voire d'un
CELERON.
Par contre, dans les applications lourdes, les fabricants de processeurs se sont
dirigés vers deux directions: les processeurs spécialisés et le multiprocesseur.
Les deux sont en partie liés.
Les processeurs actuels sont 32 bits. Ceci signifie que les instructions en
assembleur qu'ils lisent sont codées sur 32 bits. Avec les chauffards de
l'informatique, pour augmenter les performances d'un processeur, vous pouvez
soit augmenter la vitesse, soit doubler le nombre d'instructions par cycle
d'horloge. Cette solution a déjà utilisée, mais les processeurs 64 bits utilisent
cette possibilité différemment. En effet, comme les processeurs actuels, les
programmes sont écrits en 32 bits . Un processeur 64 bits ne peut donc lire des
instructions 32 bits et vis versa. INTEL avec son processeur 64 bits ITANIUM
sorti en Juillet 2001 a contourné le problème en n'acceptant pas les anciennes
instructions 32 bits (celle que nous connaissons). Ceci a nécessité de réécrire les
programmes et systèmes d'exploitation ou plutôt de les recompiler, c'est à dire
de reconvertir le programme assembleur 32 bits en 64 bits. Windows 64 bits
existe pour ces processeurs, mais peu de programmes sont réellement sur le
marché. Ceci réduit l'utilisation des Itanium à celle de serveur ou de station de
très haute gamme. AMD a choisi le chemin inverse. Tout en créant un
processeur 64 bits a gardé des compatibilités 32 bits. Les AMD 64 bits exécutent
donc autant les applications actuelles que les applications 64 bits.
Une dernière chose, l'utilisation en bi-processeur et supérieur nécessite un
système d'exploitation adapté. Windows NT, 2000 et XP Pro sont vendus de
manière spécifiques. Novell oblige une option supplémentaire. UNIX - Linux est
natif multi-processeurs, si la fonction est implantée en fonction de la carte mère /
OS. Les versions "home" des systèmes d'exploitation Microsoft (Win95,98 Me
et XP Home) ne gèrent pas le multi-processeur.
INTEL
Chez INTEL, les processeurs spécialisés 32 BITS sont de type XEON (plus
l'ancien Pentium Pro). Par rapport aux Pentium normaux (Pentium III, Pentium
IV), INTEL insère généralement des caches L1 et L2 plus importants. Pour
parfaire le travail, le socket et les chipsets sont différents. Néanmoins, les
Module Réseau Filière : TSSRI
AMD
AMD produit depuis septembre 2001 des processeurs Athlon spécifiques
capables de travailler en bi-processeurs, avec un chipset lui aussi spécifique. Ce
sont les Athlons de type MP (multi-processeurs). L'opteron (version serveur de
l'Athlon 64 bits) permettant d'utiliser jusqu'à 8
processeurs simultanément.
AMD développe 2 versions de son processeur 64
bits: l'Opteron et l'Athlon 64 bits. L'Opteron, sorti en
avril 2003, est la version serveur – station
informatique de haute gamme, au même titre que
l'Itanium et son successeur l'Itanium II. L'Athlon 64
bits pour stations est sorti en septembre 2003. Pour
rappel, ces processeurs sont également compatibles 32 bits et peuvent donc être
utilisés avec des systèmes d'exploitation 32 bits habituels.
Les principales modifications par rapport à l'architecture K7 vient du nombre et
de la taille des registres (les mémoires de travail internes) qui doivent supporter
à la fois les nouvelles instructions AMD64 d'AMD et SSE d'INTEL.
Les Opteron sont gravés en 0,13 µ, tout comme les Athlons actuels, et utilisent
un socket spécifique de type 940. Le cache L2 passe de 512K à 1 MB. La
gestion mémoire n'est plus dévolue au chipset, mais bien directement au
processeur qui gère 2 bancs (32 bits) de DDR333.
L'Opteron utilise 3 bus Hypertransports qui peuvent être reliés directement à un
autre processeur (3,2 GB/s en bidirectionnel) soit à une puce gérant le PCI-X ou
l'AGP.
Comme l'Opteron est dédié serveur, il est décliné sous 3 versions: 100, 200 et
800 qui disposent respectivement de 0, 1 et 3 bus processeurs pouvant être
Module Réseau Filière : TSSRI
utilisés pour des machines utilisant 1,2 et 8 opteron. Chaque version est décliné
en différentes vitesses. La version 200 est actuellement la seule disponible avec
des vitesses de 1,4, 1,6 et 1,8 Ghz.
Le bus système a été longtemps le point faible du SMP. Ainsi, les premiers
multi-processeurs faisaient communiquer les processeurs entre-eux par
l'intermédiaire de bus systèmes partagés. Ceux-ci devenaient rapidement saturés
au-delà de quelques processeurs. L'augmentation de la mémoire cache et
l'augmentation de la fréquence de travail de ce bus ont permit d'améliorer les
performances. Néanmoins, les possibilités d'évolution de ces bus sont faibles, la
bande passante restant dans tous les cas constante.
Pour élaborer des plates-formes évolutives, les constructeurs de processeurs ont
travaillé sur des architectures à bus commutés. Ceci a permit de créer des
Module Réseau Filière : TSSRI
Architecture NUMA
si celle-ci fait partie d'une mémoire locale ou distante. Cette différence de délais
s'amenuise néanmoins, regroupant ainsi les architectures UMA et NUMA. La
mémoire est par l'ensemble des processeurs. Ceci implique que le système
NUMA exploite une gestion des cohérences de la mémoire cache capable de
prendre en compte l'ensemble des processeurs attachés à la plate-forme.
La technologie multi-processeur ne s'appuie néanmoins pas uniquement sur la
gestion des bus de connexion. Les communications sur les bus d'inter-connexion
doivent également permettre de maximaliser le traitement des tâches entre les
processeurs.
Une dernière remarque, et de taille, l'architecture NUMA oblige que chaque
processeur fasse tourner son propre système d'exploitation, alors que dans le cas
SMP, un seul système d'exploitation tourne pour l'ensemble des processeurs.
Ceci dédie donc NUMA pour des systèmes UNIX ou propriétaires et SMP
pour le monde des serveurs INTEL – Windows
Module Réseau Filière : TSSRI
VI-1- INTRODUCTION.
Les données (et son support principal, le disque dur) sont primordiales dans
toutes applications informatiques. Dans le cas de serveurs, deux directions sont
utilisées pour augmenter la vitesse et garantir la fiabilité en cas de panne d'un
disque dur: l'utilisation de solutions SCSI pour le stockage et l'implantation du
RAID. Les deux sont généralement implantés en même temps.
(NARROW)
SCSI 1
FAST
10 8 3m - - 50 7
NARROW SCSI
Fast Wide SCSI
20 16 3m 12 m 25 m 68 ou 80 15
SCSI 2
Ultra SCSI
20 8 3m - - 50 3
Narrow
Ultra SCSI 1,5
20 8 - - 50 7
Narrow m
Wide Ultra
40 16 bits 3 m - - 68 ou 80 3
SCSI SCSI 3
Wide Ultra 1,5
40 16 bits - - 68 ou 80 7
SCSI 0
Wide Ultra
SCSISCSI 3
40 16 bits - 12 m 25 m 68 ou 80 15
DIFFERENTIE
L
Ultra 2 SCSI
40 8 bits 6 m - - 50 7
(Narrow)
Wide
80 16 bits - 12 m 25 m 68 ou 80 15
Ultra 2 SCSI
SUB 50 mâle
Connecteur DB68HD
RAID 0 (striping)
Le RAID 0 n'apporte aucune sécurité des données, il augmente seulement le
taux de transfert des informations. L'information est découpée à la suite de
l'autre sur l'ensemble des disques durs (4 disques dans le cas ci-dessous mais
plus généralement 2) L'unité qui regroupe les disques bénéficie de la somme des
débits de chaque disque. Un accès (opération de lecture) ou un transfert
(opération d'écriture) s'effectue en simultané sur l'ensemble de la grappe sur un
mode parallèle. La panne d'un seul disque dur provoque la perte de toutes les
données.
RAID 1 (Mirroring)
Dans les liaisons RAID 1, les données sont dupliquées intégralement sur un
second disque ou sur un second groupe de disques durs. Les performances en
lecture sont doublées grâce à l'accès simultané aux deux disques (à condition
d'avoir deux contrôleurs séparés). Cette méthode réduit néanmoins la capacité de
stockage. Il correspond au Mode logiciel "Miroir" de Windows NT4 ou
Windows 2000 Server.
Module Réseau Filière : TSSRI
Ecriture
Lecture
RAID 2
RAID 2 repose sur une grappe avec plusieurs disques de parité et une
synchronisation des accès. Cette technologie est peu utilisée de par sa
complexité et le surcoût qu'elle entraîne. Il est identique au RAID 0 avec un
contrôle des données intégré. On utilise généralement 3 disques de contrôle pour
4 disques de données. La méthode de correction est l'ECC. Néanmoins, tous les
disques durs SCSI incluent ce contrôle d'erreur, d'où le caractère anecdotique de
ce mode. Cette technologie n'as pas été commercialisée de manière
industrielle.
Module Réseau Filière : TSSRI
RAID 3
Le RAID 3 est basé sur des grappes de disques identiques avec une unité de
stockage réservée au stockage du bit de parité. Si le disque de parité tombe en
panne, on se retrouve en RAID 0. La sécurité des données est peu implantée.
Attention, le disque de parité est 2 fois plus utilisé que les autres disques.
RAID 4
RAID 4 se différencie du RAID 3 par une gestion asynchrone des unités. Même
si les accès fonctionnent en parallèle sur les différentes unités, le disque de
parité est plus souvent sollicité. Ceci implique en RAID 3 un goulot
d'étranglement. La seule différence avec le RAID 3 est la structure des données
implantée sur les disques.
Lecture :
Avantages :
o Tolérance de panne et parité centralisée sur un disque dédié.
o Parité : processus algorithmique permettant au système de
reconstituer une donnée défectueuse ou manquante à partir de
l'information de parité mémorisée au cours de l'écriture.
o Un sous-système en RAID 4 présente un rapport capacité/
performance/ investissement intéressant.
o Les performances en lecture des piles de disques de niveau RAID 4
sont excellentes (comparables à celles du niveau RAID 0).
o Puisqu'il n'y a pas duplication des données, mais uniquement
enregistrement des données de parité correspondantes, le coût
par méga-octet d'une solution de niveau RAID mode 4 demeure
raisonnable.
Inconvénients :
o Le défaut majeure provient de la mise à jour des données de parité
qui dégrade les performances de Raid 4. Pour cette raison, le
RAID 5 est toujours préférés aux systèmes RAID de niveau 4.
RAID 5
RAID 5 s'apparente au RAID 4 avec un bit de parité distribué sur l'ensemble
des unités de la grappe, supprimant ainsi le fameux goulot d'étranglement tout
en bénéficiant des performances de la gestion asynchrone. Ce mode correspond
à l'agrégat par bandes avec parité sous NT4 ou 2000 Server. Les disques
Module Réseau Filière : TSSRI
travaillent tous autant. Lors d'un échange à chaud (hot plug) d'un disque dur, les
données sont recréées à partir des autres disques dur.
Avantages:
o Bonne tolérance aux erreurs
o Enormément d'implantations commerciales
o Hot-spare
o Hot-plug
Inconvénients:
o 3 disques au minimum
o En cas de problème, remise en ordre assez lente
Applications:
o Les applications qui utilisent les E/S de manière aléatoire sur de
petits volumes
o Typiquement les serveurs de bases de données
Orthogonal RAID 5
L'Orthogonal RAID 5, technique logicielle développée par IBM, ce mode
utilise un contrôleur par disque. Dans le langage courant, l'orthogonal RAID 5
est assimilé à un RAID 5.
des performances jusque 50 % plus rapides que dans les autres modes
RAID. Cette solution est une marque déposée de Storage Computer
Corporation
RAID 10 implante le striping (RAID 0) couplé au Mirroring (RAID 1).
Une excellente mais coûteuse solution de tolérance de panne. Ce système
est le plus sûr et le plus rapide. Néanmoins, sa difficulté de mise en
oeuvre et le prix le rendent peu utilisé.
VI-5- RAID HARDWARE ET SOFTWARE.
Le RAID peut être géré de manière hardware ou logiciel. La gamme des
systèmes d'exploitation "professionnels" de Microsoft peuvent gérer le RAID de
manière logicielle: Windows NT, 2000 en version serveur gèrent le RAID 0, 1, 5
Netware gère en mode natif (logiciel) le RAID 1
Linux gère les RAID 0, 1, 4 et 5
Les séries "amateurs" (DOS, WIN95/98/Me et XP Home) ne gèrent pas le
RAID en mode natif.
Cette manière de procéder permet au système d'exploitation d'utiliser plusieurs
disques en mode RAID sans hardware dédié. Par contre, en utilisant un
hardware (avec le pilote associé) adéquat, tous les systèmes d'exploitation
peuvent travailler en RAID en théorie. Pour rappel, les systèmes
d'exploitation "amateurs" de Microsoft ne tirent pas non plus partie des
possibilités de l'SCSI, notamment pour le transfert par DMA simultané de
données entres disques durs.
Carte RAID SCSI Adaptec AAA-132 (2 canaux W). Remarquez en haut les
quatre connecteurs (2 wide sur 16 bits et deux narrow sur 8 bits) et sur la droite
le connecteur wide 16 bits externe. En bas à gauche, un emplacement pour de la
mémoire cache (ici occupé par une barrette mémoire Simm de 70 pins).
ADAPTEC ATA RAID 2400 A
Carte RAID ATA/100 complète et abordable pour la sécurité des données.
Idéale pour les utilisateurs qui souhaitent bénéficier de fonctions RAID avancées
avec des disques durs ATA (de type IDE).
Module Réseau Filière : TSSRI
La carte 2400A est une solution RAID à coprocesseur pour les environnements
de serveurs utilisant des disques ATA-100. Elle prend en charge jusqu'à 4
disques avec des taux de transferts atteignant 100 Mo/s par canal sur 4 canaux -
pour une fonctionnalité RAID de niveau supérieur à un prix abordable. C'est la
solution idéale pour augmenter la capacité et les performances du serveur. Des
fonctions d'administration évoluées sont proposées par le logiciel Storage
Manager Pro d'Adaptec.
Principales caractéristiques
Coprocesseur i960RS
Mémoire extensible jusqu'à 128 Mo
4 canaux pour 4 disques max.
RAID 0, 1, 0/1, 5, JBOD
Interface graphique évoluée
Extension de capacité en ligne
Remplacement automatique, Immédiat
D'autres modèles et marques existent en IDE ou en SCSI. Les nouvelles cartes
mères intègrent cette fonction en SATA
Module Réseau Filière : TSSRI
Type de partitions
Il existe trois sortes de partitions :
les partitions principales (ou primaires) : Dans tout système
DOS/Windows, il faut absolument avoir au moins une partition principal
qui contiendra le système. Cette partition devra ensuite être activée, puis
formatée. Par défaut la lettre C représente cette partition, on l’appelle
aussi la partition bootable.
les lecteurs logiques : Un lecteur logique est toujours identifié par une
lettre. Une fois créé, chaque lecteur logique devra être formaté avant
d’être utilisé.
les partitions non DOS : Ce type de partition ne peut pas être créée avec
fdisk. On les utilise généralement pour l’installation d’autres systèmes
d’exploitation (Linux, NT, OS/2, etc.). Si on prévoit avoir besoin d’un
autre système d’exploitation, il suffit de laisser un espace libre sur le
disque.
Note : Ce qu'il faut savoir sur l'affectation des lettres sous Windows :
Module Réseau Filière : TSSRI
les disques durs passent avant les lecteurs de cd-rom, graveurs de cd-rom,
lecteurs zip.
les partitions primaires des disques durs passent avant les partitions
logiques.
on peut définir la lettre d'un lecteur de cd-rom ou d'un graveur de cd-rom
Delpart :
Delpart est un utilitaire très pratique pour supprimer des partitions (notamment
des partitions non-dos comme NTFS), impossibles à supprimer avec Fdisk :
http://www.aidewindows.net/pratique/delpart.zip
Partition Magic :
FreeFDISK :
On peut utiliser Free FDISK à la place de l'utilitaire Microsoft. Il est
entièrement compatible avec le FDISK traditionnel de MS, mais il fait plein
d'autres choses, et documentées (à la différence de l'outil MS). En particulier, un
truc tout bête mais drôlement IMPORTANT : il permet de sauvegarder/restaurer
le MBR."
Télécharger FreeFDISK : http://ffdisk.webaps.de/fdisk101.zip
Module Réseau Filière : TSSRI
Vous pourrez penser que c’est en grande partie le travail d’un technicien de
maintenance. Mais il se trouve que tout a évolué et qu’aujourd’hui, on ne peut
pas concevoir dans ce domaine un administrateur réseau qui ne puisse pas
maîtriser le logiciel et le matériel ! Mais rassurez-vous, pour une bonne partie de
cette tâche, des logiciels d’administration de réseau aideront l’administrateur.
Mais, il ne suffit pas de posséder tous les outils d’administrations réseau, il faut
que l’administrateur réseau développe son inspiration, la perception de son
réseau, son intuition. Ce sont tous ces éléments qui pourront l’aider dans ce
métier. Pour vous donner un exemple : un petit champ magnétique peut vous
rendre « fou » un réseau. Si l’administrateur réseau n’a pas cette notion, il
cherchera très longtemps la cause de la perturbation avec peu de chance de
tomber sur la bonne ! De plus, il ne s’agit pas tout simplement de déceler les
anomalies, il faut savoir le faire très rapidement… au goût des exploitants ! La
maîtrise de « pouvoir penser réseau » est capitale pour un administrateur réseau
Module Réseau Filière : TSSRI
De nos jours, une coopération efficace est fondée sur l’utilisation rationnelle
d’un réseau informatique. Ce réseau vous permettra de partager efficacement
informations, fax, et imprimantes. Il peut également vous aider à stimuler la
communication interne et à sécuriser vos documents (bases de données,
comptabilité,…).
Module Réseau Filière : TSSRI
En 1989, l’IAB est revenu sur sa décision en acceptant que les deux protocoles
suivent une évolution parallèle et indépendante. Et une fois libéré de la
contrainte de compatibilité avec OSI, les progrès ont été rapides. Le malheur des
uns faisant le bonheur des autres, SNMP a été adopté par de nombreux
constructeurs et est devenu à ce jour un standard très répandu de gestion réseau.
Une des raisons supplémentaires qui a fait que les constructeurs aient opté pour
cet agent, c’est qu’un agent SNMP occupe moins de 10 ko de mémoire au sein
d’un équipement alors qu’un agent CMIP en requiert près d’une centaine de ko.
Une MIB est donc simplement une collection d’informations concernant tous les
objets qui sont sous la responsabilité d’un agent donné. Ces informations sont
codifiées dans le MIT selon le standard ASN.1 (Abstract Syntax Number 1). À
partir de ce codage, il est alors assez simple de déterminer et de représenter
l’identificateur d’un objet (Object IDentifier ou OID) dans le MIT.
Afin d’avoir une idée plus claire du codage ASN.1 au sein du MIT, nous
pouvons voir que l’identificateur d’un objet d'administration commencera par
1.3.6.1.2 (iso.org.dod.internet.management), tandis l’identificateur d’un objet
appartenant à un constructeur commencera par 1.3.6.1.4.1
(iso.org.dod.internet.private.enterprises). C’est aussi simple que çà !
Nous constatons que nous sommes en présence d’un modèle Client/Serveur mis
à part le fait que le schéma est inhabituel puisqu'il y a un client et beaucoup de
serveurs. Comme explicité plus haut, le client est en réalité la plate-forme
Module Réseau Filière : TSSRI
d’administration tandis que les serveurs sont tous agents SNMP des équipements
réseau (cf. schéma ci-dessus). Il y aura autant de serveurs que d’équipements
réseau dotés d’agent SNMP.
SNMP utilise les SMIs pour donner l'ensemble des règles de définition des
objets à gérer et les MIBs pour représenter la base de données de l'ensemble des
objets pour un agent donné. La station d'administration lit les informations de
l'agent et en agissant, sur ce dernier, modifie la valeur de certains objets.
L'architecture des couches réseaux selon le modèle OSI sur lesquelles s'appuient
SNMP est la suivante:
Modèle TCP/IP
Modèle OSI
(protocole)
7 Application
6 Présentation SNMP
5 Session
4 Transport UDP
IP
3 Réseau
Interface réseau
2 Liaison
1 Physique
Et vue que la classification des objets est arborescente dans le MIT, on identifie
un objet en parcourant dans l’arborescence le plus court chemin qui conduit
jusqu’à à ce dernier, en partant de la racine du MIT, conformément au codage
ASN.1.
SNMP est un protocole qui fonctionne de manière asynchrone en ce qui
concerne les requêtes/réponses. Ceci a pour but de faire en sorte qu’une entité
SNMP ne soit pas pénalisé par les délais que peuvent occasionner ses demandes
après formulation d’une requête ou d’une réponse à une requête. Parmi les
événements importants que peuvent envoyer les agents SNMP, il y a les alarmes
(ou trap, en anglais). Mais la réception de ce type de message aboutit au NMS
par un canal différent. Voyons pourquoi.
De part sa position dans le modèle OSI, nous pouvons constater que le SNMP
est un service qui fonctionne au-dessus de la couche de transport UDP. De ce
Module Réseau Filière : TSSRI
fait, il a besoin qu’un port lui soit affecté pour qu’il puisse communiquer. En
fait, on constate que 2 ports lui sont réservés : 161 et 162. Habituellement, la
station d'administration formule ses requêtes en passant par le port 161 en
direction de l'agent qui les reçoit aussi par le port 161. Cet agent renvoie ses
réponses par le même port 161 à la station d'administration qui reçoit cette
information toujours par le port 161. Mais lorsqu’il s’agit d’une alarme, l’agent
l’émet toujours par le port 161, mais de part la nature du message, ce dernier est
reçu par la station d’administration par le port 162. L’alarme (trap) est considéré
comme un évènement « extraordinaire » (trap).
Pour récapituler, voici les différents cas de figure dans lesquels on peut se
trouver, en ce qui concerne les requêtes et les réponses.
mais d’une ébauche (Draft Standard), la version 1 donnant encore de très bons
résultats.
La version 3, SNMPv3, pour sa part n’est pas encore au point. Mais il a été
prévu qu’elle vienne en remplacement de SNMPv1… pour peu que tout le
monde se mette d’accord sur ce point. Le débat est encore ouvert !). Cette
version comprend « un module de sécurité plus élevée, un module de traitements
de messages, des modules d’application et du répartiteur de paquets ». SNMPv3
est compatible et peut cohabiter avec les versions précédentes.
Le RMON
La MIB RMON (Remote MONitoring) est une « extension » de la MIB II. Son
identificateur au sein du sous-arbre est le numéro 16, ce qui lui donne pour OID
(Objet IDentifier) le 1.3.6.1.2.1.16. La MIB RMON contient 9 branches pour la
assurer l’administration de tout un ensemble de supports réseaux dont Ethernet,
FDDI et Token-Ring. Les 2 versions de la MIB sont chacune dotée d’un RMON
qui se différencient par leurs appellation. Ainsi RMON est la version standard
tandis que RMON 2 va avec la MIB II.
Groupe Filter - Définition des filtres sur les captures de paquets (Position
du filtre dans le paquet, Valeur du filtre, Masque associé au filtre, Masque
complémentaire, Masque associé à l'état du paquet, Masque
complémentaire, Mode de capture (paquets correspondant au filtre ou
paquets complémentaires), Événement déclenchant l'ouverture du canal,
Evènement déclenchant la fermeture du canal, Nombre de paquets
capturés, Evènement généré quand un paquet est capturé)
RMON a été mis au point par l’IETF (Internet Engineering Task Force) afin
d’étendre les possibilités de SNMP. Les sondes connectées sur différents
segments du réseau en fournissent des mesures détaillées de l'activité, au niveau
2 (pour la première version) au niveau 3 du modèle OSI (pour RMON 2), en
utilisant des variables MIB et les protocoles SNMP. Ainsi, là où le processus
centralisé recueillerait des informations d’administration, ces sondes rapatrient
des informations vers la plate-forme d’administration pour un traitement
graphique et les enregistrent éventuellement dans une base des données afin de
constituer un historique de l'état du réseau. Les sondes peuvent ainsi prendre
l’initiative de collecter presque toutes les trames MAC qui transitent par le
réseau, tel que spécifié dans les variables MIB. La MIB peut aussi être
Module Réseau Filière : TSSRI
paramétrée de telle manière qu’à certains seuils les sondes déclenchent des
alarmes à l’aide de traps SNMP.
Modèle OSI
Application
Présentation
Session
Transport RMON 2
Réseau
Liaison
RMON 1
Physique
Analyseurs de réseau
Il est plus que nécessaire de savoir qu’existe aussi sur le marché d’autres sortes
d’outils qui permettent une administration de réseau de manière très optimale.
Ces outils sont des appareils électroniques appelés analyseurs de réseau, sauf
que ceux-là uniquement dédiés « analyses de réseau ». Ces appareils ne savent
rien faire d’autres, mais ce qu’ils font, ils le réalisent de manière très optimale.
De nombreux constructeurs en proposent. Vous avez ainsi des certificateurs de
câblage réseaux, des analyseurs de spectres, des sniffers, des scanners, etc…
Des constructeurs tels que FLUKE, 3Com, IBM, Hewlett-Packard, Cisco, (et il
y en a bien d’autres) vous en proposent toute une panoplie de ces outils dont un
administrateur de réseau ne saurait se passer que très difficilement.
Avec les analyseurs de réseaux, il nous est aussi donner la possibilité de les
paramétrer afin que ces derniers puissent se déclencher soit, à partir d’une heure
donnée, soit suite à certains évènements, soit une combinaison de tout çà. Il est
aisé de se rendre compte qu’avec de tels outils, l’administration de réseaux peut
être extrêmement simplifier. De plus, l’analyseur peut déclencher l’analyse par
rapport à une heure mais aussi par rapport à un évènement ou une suite
d’événements. L’un des inconvénients des analyseurs de réseaux est qu’ils se
limitent au sous-réseau qu’ils observent ! Mais on finit par s’y faire.
L’Optiview de FLUKE™
Visualisation complète du
réseau en quelques secondes
Combine l'analyse de
protocoles sur les sept couches
OSI, la détection active,
l'analyse des périphériques
SNMP, l'analyse du trafic
RMON2 et le test des couches
physiques en une seule
solution mobile
La conception et l'interface
utilisateur offrent un même
niveau d'efficacité, que l'unité
soit portable ou placée en liaison réseau semi-permanente
L'analyse distante via le Web permet à sept utilisateurs d'accéder en même
temps à une seule unité
CiscoWorks2000 Campus Manager de Cisco™
Lorsque l’on arrive à ce stade, et au vu de tout ce que nous avons déjà étudié, il
faut alors s’armer de beaucoup de prudence et de bon sens. Il ne faut pas oublier
que la technologie évolue à grande vitesse et de ce fait, vous serez constamment
amener à remettre question votre étude. C’est un grand défi que de vouloir
concevoir un réseau lorsque le trafic qu’il doit générer est important. Il ne suffit
pas en effet de posséder tous les équipements entrant en jeu dans cette phase de
conception (micro-ordinateurs, câbles, connecteurs, interfaces, imprimantes,
systèmes d’exploitation, etc…), il faut savoir maîtriser sa mise en œuvre de
manière à ce que le réseau puisse être évolutif et facilement administrable. Mais
fort heureusement, ce défi n’est pas insurmontable malgré les difficultés que
peut poser la conception d’un réseau contenant des milliers de nœuds.
Pour bien concevoir un réseau, vous aurez besoin en tête une bonne stratégie
d’approche. Vous économiserez ainsi bien de déboires et vous n’aurez pas
besoin de vous lancer tête baissée dans le câblage. Ainsi, nous allons vous
guider à travers les mailles de différentes architectures (logiques et physiques)
Module Réseau Filière : TSSRI
afin de vous aider à mieux cerner la manière de procéder lorsque vous serez
confrontés à diverses situations.
Première étape :
Avant d’aller plus en avant, il va falloir trouver des réponses à des questions du
genre :
Pour quelles fins servira le réseau ?
Y-aura-t-il besoin de partager de simples documents, et/ou de documents très
volumineux tels que les fichiers graphiques de CAO ?
Aura-t-on besoin de d’un réseau capable de supporter la charge de la
visioconférence ?
Le serveur de fichiers stockera-t-il des données partagées ?
Deuxième étape :
Il faudra essayer de déterminer la durée de vie et le degré d’évolutivité du réseau
que l’on veut mettre en place, car il ne faudra pas perdre de vue que la
technologie évolue à grande vitesse. Vous n’aimeriez pas que votre réseau
devienne obsolète de deux ans seulement après sa mise en service !
Troisième étape :
Voudrez-vous que chaque utilisateurs aient leurs logiciels de travail directement
installés dans leurs postes de travail (thick clients ou gros clients) ou que chacun
aille charger son application directement à partir du serveur (thin clients ou
petits clients) ? Dans les deux cas on pourra mettre en valeur les avantages et les
inconvénients :
En ce qui concerne les « gros clients », tous les logiciels d’application sont
installés sur leurs postes de travail :
Avantages : l’indisponibilité du réseau ne pénalisera pas les utilisateurs qui
pourront poursuivre leurs travaux en local. Seules les ressources partagées ne
seront pas disponibles.
Inconvénients : Pour les mises à jours des applications, il faudra se lever de
bonheur et prendre son mal en patience, surtout qu’il y a beaucoup d’utilisateurs
qui ne sont pas très familiarisés avec l’outil informatique. Il ne sera donc pas
question de compter sur eux pour vous apporter une bouffée d’oxygène en vous
aidant dans cette tâche.
En ce qui concerne les « petits clients », tous les logiciels sont installés sur un
serveur d’applications :
Module Réseau Filière : TSSRI
Avantages : La mise à jour des applications s’avère être beaucoup plus simple. Il
n’y aura qu’à la réaliser uniquement sur le serveur, et tout le monde la possède
en même temps
Inconvénients : Lorsque le réseau tombe… vous tombez avec lui !
Quatrième étape :
Il faut commencer à réfléchir sur l’architecture globale du réseau. Il faudra
surtout vous axer sur deux aspects : l’architecture physique et l’architecture
logique du réseau.
dans les grands réseaux ou lorsqu’il n’est pas possible de garder tous les
serveurs au même endroit
Dans les réseaux Ethernet partagés, toute la bande passante est partagée par
chaque nœud. Lorsqu’un nœud est en transmission, tous les autres devaient
attendre la fin de cette transmission avant de rentrer en compétition pour savoir
lequel des autres nœuds allaient réussir à reprendre le relais pour transmettre à
son tour. S’il arrive que deux nœuds transmettent en même temps, il y a alors la
fatale collision et les données devront être retransmises. Pour de petit réseaux,
ou encore lorsque vous n’avez pas à gérer de gros volumes de données, alors ce
type de réseau fera largement votre affaire. Et vu qu’un nœud récupère tout juste
des données et les envoie à tous les autres périphériques connectés, vous pourrez
vous contenter d’utiliser un concentrateur dans un réseau local Ethernet avec du
câble UTP.
Par contre, un commutateur est doté d’une mémoire tampon qui lui permet de
stocker temporairement les paquets qui doivent êtres acheminés vers les autres
nœuds. Chaque poste de travail possède sa propre bande passante dédiée et
n’aura jamais à attendre qu’un nœud soit libéré pour commencer à transmettre.
Les collisions sont ainsi minimisées et peuvent être presque inexistantes. Les
commutateurs sont conçus pour « connaître » automatiquement les adresses
MAC (Medium Access Control) des équipements qui leurs seront connectés.
Ainsi, rajouter de nouveaux postes de travail devient beaucoup plus simple : il
n’y a qu’à le brancher et le commutateur « voit » la nouvelle connexion et
commence à lui faire parvenir des données. On ne saurait que mieux vous
conseiller pour l’option du réseau Ethernet commuté vu que les prix sont très
abordables de nos jours. Certains commutateurs ont même la capacité de
« dialoguer » entre eux pour voir comment accroître la bande passante. Et enfin,
vous aurez assez de bon sens pour interconnecter vos commutateurs en passant
par différents chemins, ce qui aura pour avantage de faire en sorte que même si
un des câbles arrivait à être coupé accidentellement, la liaison reste maintenue
entre les commutateurs. Vous aurez ainsi créer des ligne de réserves
intercommutateurs. Ce qui nous amène à la dernière étape.
Sixième étape :
En cas de panne de réseau, de quoi pourrez-vous bien avoir besoin pour le
dépannage ? Pensez à garder des câbles de rechange, des connecteurs, des cartes
réseau (NIC), voire même des commutateurs supplémentaires et une bonne dose
d’idées originales ! Evitez de connecter directement vos équipements aux
commutateurs. Passer par des panneaux de brassage qui serviront de relais entre
les commutateurs et les différents périphériques du réseaux, ce sera plus simple
pour isoler les pannes. Surtout, utilisez des câbles catégorie 5/5e (au moins). Il
faudra enfin pouvoir disposer d’analyseurs de réseaux. Muni de tout çà, vous
êtes fins prêts pour concevoir votre réseau.
Module Réseau Filière : TSSRI
IX-1- PING
Vérifie les connexions avec un ou plusieurs ordinateurs distants. Cette
commande est disponible uniquement si le protocole TCP/IP est installé.
ping [-t] [-a] [-n compte] [-l longueur] [-f] [-i ttl] [-v tos] [-r compte] [-s
compte] [[-j liste-ordinateurs] | [-k liste-ordinateurs]] [-w temporisation] liste-
destinations
Paramètres
-t
Sollicite une réponse de l'ordinateur spécifié jusqu'à ce qu'il soit interrompu.
-a
Remplace les adresses par des noms d'ordinateur.
-n compte
Envoie le nombre de paquets ECHO spécifié par compte. La valeur par défaut
est 4.
-l longueur
Envoie les paquets ECHO contenant le volume de données spécifié par
longueur. La valeur par défaut est 32 octets et la valeur maximale, 65 527.
-f
Envoie un drapeau de non-fragmentation dans le paquet. Le paquet ne sera ainsi
pas fragmenté par les passerelles.
-i ttl
Assigne au champ Durée de vie la valeur spécifiée par ttl.
-v tos
Assigne au champ Type de service la valeur spécifiée par tos.
-r compte
Enregistre l'itinéraire du paquet sortant et du paquet en retour dans le champ
Route enregistrée. Le paramètre compte permet de spécifier 1 ordinateur
minimum et 9 ordinateurs maximum.
-s compte
Spécifie le marquage de temps pour le nombre de tronçons spécifié par compte.
-j liste_ordinateurs
Achemine des paquets selon la liste des ordinateurs spécifiés par liste-
ordinateurs. Les ordinateurs consécutifs peuvent être séparés par des passerelles
intermédiaires (itinéraire source libre). Le nombre maximal autorisé par IP est 9.
-k liste-ordinateurs
Achemine des paquets selon la liste des ordinateurs spécifiés par liste-
ordinateurs. Les ordinateurs consécutifs peuvent être séparés par des passerelles
intermédiaires (itinéraire source libre). Le nombre maximal autorisé par IP est 9.
-w temporisation
Module Réseau Filière : TSSRI
IX-2- IPCONFIG
Cette commande de diagnostic affiche toutes les valeurs de la configuration
réseau TCP/IP en cours. Elle sert particulièrement sur les systèmes exécutant
DHCP, car elle permet aux utilisateurs de déterminer les valeurs de la
configuration TCP/IP configurées par DHCP.
ipconfig [/all | /renew [carte] | /release [carte]]
Paramètres
all
Affiche toutes les informations. Sans ce commutateur, ipconfig affiche
uniquement l'adresse IP, le masque de sous-réseau et les valeurs passerelle par
défaut de chaque carte réseau.
/renew [carte]
Renouvelle les paramètres de configuration DHCP. Cette option est disponible
uniquement sur les systèmes dotés du Service clients DHCP. Pour spécifier un
nom de carte, tapez celui qui apparaît quand vous utilisez ipconfig sans
paramètre.
/release [carte]
Libère la configuration DHCP actuelle. Cette option désactive TCP/IP sur le
système local. Elle est disponible uniquement sur les clients DHCP. Pour
spécifier un nom de carte, tapez celui qui apparaît quand vous utilisez ipconfig
sans paramètre.
Lorsqu'il est spécifié sans paramètre, l'utilitaire ipconfig présente toutes les
valeurs de la configuration TCP/IP en cours, y compris l'adresse IP et le masque
de sous-réseau. Cet utilitaire sert particulièrement sur les systèmes exécutant
DHCP, car il permet aux utilisateurs de déterminer les valeurs configurées par
DHCP.
IX-3- NBTSTAT
Cette commande de diagnostic affiche les statistiques de protocole et les
connexions TCP/IP en cours utilisant NBT (NetBIOS sur TCP/IP). Cette
commande est disponible uniquement si le protocole TCP/IP est installé.
nbtstat [-a nom_distant] [-A adresse IP] [-c] [-n] [-R] [-r] [-S] [-s] [intervalle]
Paramètres
-a nom_distant
Affiche la table des noms de l'ordinateur distant en utilisant le nom.
-A adresse IP
Affiche la table des noms de l'ordinateur distant en utilisant son adresse IP.
-c
Affiche le contenu du cache de noms NetBIOS en donnant l'adresse IP de
chaque nom.
Module Réseau Filière : TSSRI
-n
Affiche les noms NetBIOS locaux. La mention Registered indique que le nom
est enregistré par diffusion (Bnode) ou par WINS (autres types de noeuds).
-R
Recharge le fichier Lmhosts après avoir purgé tous les noms du cache de noms
NetBIOS.
-r
Affiche les statistiques de résolution de noms pour la résolution de noms en
réseau Windows. Sur un système Windows 2000 configuré pour utiliser WINS,
cette option renvoie le nombre de noms résolus et enregistrés par diffusion ou
par WINS.
-S
Affiche les sessions client et serveur, en répertoriant les ordinateurs distants par
adresse IP uniquement.
-s
Affiche les sessions client et serveur. Ce commutateur tente de convertir
l'adresse IP de l'ordinateur distant en un nom à l'aide du fichier Hosts.
intervalle
Affiche les statistiques sélectionnées de manière répétée avec un intervalle (en
secondes) entre chaque occurrence. Appuyez sur CTRL+C pour interrompre
l'affichage des statistiques. Si ce paramètre est omis, nbstat n'imprime qu'une
seule fois les informations de la configuration.
IX-6- NETSTAT
Affiche les statistiques de protocole et les connexions réseau TCP/IP en cours.
Cette commande est disponible uniquement si le protocole TCP/IP est installé.
netstat [-a] [-e] [-n] [-s] [-p protocole] [-r] [intervalle]
Paramètres
-a
Affiche toutes les connexions et les ports d'écoute. Les connexions serveur ne
sont en principe pas affichées.
-e
Affiche des statistiques relatives à Ethernet. Ce paramètre peut être combiné
avec l'option -s.
-n
Affiche les adresses et numéros de ports sous forme numérique (au lieu de tenter
des recherches par nom).
-s
Affiche les statistiques des protocoles respectifs. Par défaut, les statistiques de
TCP, UDP, ICMP et IP sont affichées. L'option -p peut être utilisée pour
spécifier un sous-ensemble des protocoles par défaut.
-p protocole
Affiche les connexions du protocole spécifié par le paramètre protocole ; ce
paramètre peut avoir pour valeur tcp ou udp. Quand il est utilisé avec l'option -s
pour afficher des statistiques par protocole, protocol peut prendre la valeur tcp,
udp, icmp ou ip.
-r
Affiche le contenu de la table de routage.
intervalle
Affiche les statistiques sélectionnées de manière répétée avec un intervalle (en
secondes) entre chaque occurrence. Appuyez sur CTRL+C pour interrompre
l'affichage des statistiques. Si ce paramètre est omis, netstat n'imprime qu'une
seule fois les informations de configuration.
Module Réseau Filière : TSSRI
IX-7- TRACERT
Cet utilitaire de diagnostic détermine l'itinéraire emprunté vers une destination.
Pour cela, il envoie vers la destination des paquets d'écho ICMP (Internet
Control Message Protocol) présentant des valeurs TTL (Time To Live)
variables. Chaque routeur sur l'itinéraire décrémente la valeur TTL du paquet
d'au moins 1 avant de le retransmettre. La valeur TTL correspond donc
effectivement à un comptage de tronçon. Lorsque la valeur TTL d'un paquet
atteint 0, le routeur est supposé renvoyer un message de dépassement de
temporisation ICMP au système source. Tracert détermine l'itinéraire en
envoyant le premier paquet d'écho dont la valeur TTL est 1 et en l'augmentant
de 1 à chaque transmission ultérieure jusqu'à ce que la cible réponde ou que la
valeur TTL maximale soit atteinte. L'itinéraire est obtenu en analysant les
messages de dépassement de temporisation ICMP renvoyés par les routeurs
intermédiaires. Toutefois, certains routeurs abandonnent, sans le signaler, des
paquets dont la valeur TTL a expiré et ne sont donc pas détectés par la
commande tracert.
tracert [-d] [-h tronçons_maximum] [-j liste_ordinateurs] [-w temporisation]
nom_cible
Paramètres
-d
Spécifie de ne pas résoudre les adresses en noms d'ordinateur.
-h tronçons_maximum
Spécifie le nombre maximal de tronçons pour rechercher la cible.
-j liste_ordinateurs
Spécifie un itinéraire source libre le long de la liste_ordinateurs.
-w temporisation
Spécifie le délai d'attente en millisecondes défini par temporisation pour chaque
réponse.
nom_cible
Nom de l'ordinateur cible.
Module Réseau Filière : TSSRI
Il faut également prendre des précautions mécaniques. Portez toujours des verres
de sécurité lorsque vous utilisez des cisailles ou une perceuse. Faites attention
aux mèches et aux lames. Une vieille maxime dit «mesurez deux fois, coupez
une fois». Cela signifie qu'il faut mesurer attentivement avant d'utiliser un outil.
Étudiez avec les étudiants la zone de coupe ou de perçage attentivement avant
de procéder. Vous ne voulez pas entrer en contact avec des câbles électriques ou
autres conduits à l'intérieur des murs. Tentez de travailler proprement. Évitez de
soulever de la poussière puisque vous installerez des unités réseau sensibles. Si
vous utilisez une échelle, suivez les précautions d'usage. Discutez avec vos
étudiants d'autres précautions mécaniques à prendre.
Si les précautions nécessaires sont prises, le projet de câblage structuré peut être
une activité amusante et enrichissante. Mais une gestion serrée de la classe et de
l'équipe est nécessaire car les dangers potentiels sont nombreux vu la nature du
travail.
L'installation d'un réseau peut être une expérience fascinante, mais il ne faut
jamais oublier les précautions élémentaires relatives à la sécurité. La création
d'un réseau comprend des tâches qui relèvent à la fois de l'électricien et de
l'ouvrier en construction. Dans les deux cas, la sécurité est primordiale.
Votre professeur discutera avec vous des procédures de sécurité en classe et des
précautions élémentaires à prendre lorsque vous manipulez des matériaux de
réseautage, qu'ils soient électriques ou de construction. Nous vous suggérons de
discuter de cette question en classe pour que vous compreniez bien les raisons
soutenant l'emphase constante sur la sécurité.
Matériaux électriques
La liste qui suit décrit certaines des précautions à prendre lorsque vous
manipulez des matériaux électriques :
Ne jamais travailler sur une unité (tel qu'un concentrateur, un
routeur, un commutateur ou un PC) lorsque le boîtier est ouvert et que
l'unité est sous tension (cordon d'alimentation branché).
Testez les prises électriques avec un voltmètre ou un multimètre
adéquat.
Repérez l'emplacement des conduits électriques et des câbles
d'alimentation avant d'installer les câbles de réseautage.
Assurez la mise à la terre de tout le matériel réseau.
Faites attention de ne jamais taillader ou couper un fil de 120 V c.a.
sous tension.
Matériaux mécaniques et de construction
La liste qui suit décrit certaines des précautions à prendre lorsque vous
manipulez des matériaux mécaniques et de construction :
Portez des verres de sécurité lorsque vous coupez ou percez et faites
attention aux mèches et aux lames.
Module Réseau Filière : TSSRI
La liste qui suit comprend une partie de la documentation que vous devrez
rédiger pendant le processus de planification et de conception du réseau :
journal technique
topologie logique
topologie physique
feuilles d'identification des câbles
matrices de résolution de problèmes
prises étiquetées
parcours de câbles étiquetés
sommaire des prises et des parcours de câbles
sommaire des unités, des adresses MAC et des adresses IP
Demandez à votre professeur si d'autres éléments de documentation sont
pertinents à votre projet.
Décrire le fonctionnement optimal d'une équipe d'installation de réseau
Note de l'instructeur
Le projet de câblage structuré est un projet d'équipe idéal. Comme dans tout
projet d'équipe, il existe un équilibre entre les responsabilités du groupe et celles
des individus. Une façon d'atteindre cet équilibre est d'attribuer des tâches
différentes à chaque membre de l'équipe et d'attribuer à chacun une note
individuelle et une note de groupe à la fin du projet. Il existe plusieurs façons de
créer des groupes et des rôles de groupe; voici une suggestion :
Responsable des matériaux et des outils : Cet étudiant a la charge des coffres à
outils, des câbles, des connecteurs et des dispositifs de vérification.
Responsable de l'acheminement des câbles : Cet étudiant est responsable de la
planification et de l'acheminement des câbles conformément aux normes
électriques et de sécurité, ainsi que de la vérification du parcours du câble.
Responsable des connexions aux prises et au tableau de connexions : Cet
étudiant doit effectuer des raccordements de qualité, installer des prises et les
tester.
Chef de projet (responsable de la sécurité) : Cet étudiant est chargé de gérer le
travail des autres membres de l'équipe. Il doit également s'assurer que toute la
documentation nécessaire est rédigée. Il assure aussi la communication avec le
professeur.
Effectuez une rotation des rôles pour que tous les étudiants puissent acquérir les
compétences de chaque poste. Les professionnels du réseautage travaillent
souvent en équipe et doivent assumer différentes tâches, soyez polyvalents.
Une des méthodes de travail les plus efficaces pour l'installation d'un réseau
consiste à subdiviser l'équipe en petits groupes d'une personne ou plus. Nous
vous recommandons de changer de rôle périodiquement avec d'autres membres
de votre équipe d'installation pour que chaque étudiant ait l'occasion d'exécuter
différentes tâches. Cela vous permettra de développer les compétences
Module Réseau Filière : TSSRI
lattes de bois situées derrière le mur de plâtre. Dans ce cas, il peut être
préférable de monter les connecteurs en saillie.
Si le mur est muni de larges plinthes en bois, songez à installer les connecteurs
là car ce bois est un matériau plus solide. Si vous optez pour cette dernière
solution, évitez de découper la plinthe dans les 5 cm (2 po) inférieurs de la
plinthe. Si vous tentez d'installer un boîtier à cet endroit, la sablière inférieure du
mur pourrait vous empêcher de l'insérer complètement. De plus, évitez
d'installer des prises à des endroits vous obligeant à couper dans les moulures
autour d'une porte ou d'une fenêtre.
Finalement, la dernière étape consiste à déterminer si la prise doit être montée
dans un boîtier ou dans un support de montage à basse tension.
Expliquer comment encastrer une prise dans un mur de gypse
Note d'instructeur:
Nous vous suggérons de bâtir un faux mur qui servira aux trois prochains
objectifs. Utilisez des 2x4 afin de créer une charpente sur laquelle vous pouvez
monter des panneaux de gypse, du plâtre ou du bois pressé. Le faux mur
permettra aux étudiants de pratiquer le montage encastré sans crainte d'abîmer
de vrais murs. La charpente du faux mur est réutilisable, mais vous devrez
remplacer périodiquement les sections de mur. Si votre école est munie d'un
atelier, peut-être pourriez-vous vous adresser aux responsables. Si votre école
offre des cours de métiers de la construction, proposez un projet conjoint visant
à installer le câblage dans leurs projets de construction.
Si vous montez une prise dans un panneau de gypse, placez-la entre 30 et 45 cm
(12 à 18 po) du plancher. Commencez par percer un petit trou à l'emplacement
choisi. Déterminez ensuite si l'espace derrière l'emplacement choisi est libre.
Pour ce faire, pliez un bout de fil métallique, insérez-le dans le trou et faites-le
pivoter. Si le fil rencontre un obstacle, vous savez que l'espace n'est pas libre.
Dans ce cas, choisissez un nouvel emplacement à une certaine distance du trou.
Percez un nouveau trou à cet endroit, insérez le fil et répétez la procédure décrite
précédemment afin de déterminer si l'espace derrière le nouvel emplacement est
libre.
Après avoir trouvé un emplacement approprié, vous devrez déterminer la taille
de l'ouverture requise. Pour ce faire, tracez un contour au moyen du gabarit
fourni avec le boîtier ou le support qui servira à encastrer la prise. Avant de
couper le mur, assurez-vous que l'ouverture est droite. Utilisez un niveau.
Utilisez un canif pour découper l'ouverture. Percez le gypse avec le canif, à
l'intérieur du contour dessiné, et découpez une ouverture suffisamment grande
pour y insérer une scie à gypse. Insérez la scie dans le trou et sciez jusqu'à la
ligne de contour. Continuez à scier le long de la ligne jusqu'à ce que vous
puissiez retirer le morceau de gypse.
Module Réseau Filière : TSSRI
Après avoir préparé l'ouverture qui recevra la prise, vous pouvez insérer celle-ci
dans le mur. Si vous utilisez un boîtier pour monter la prise, tenez le câble et
glissez-le dans le boîtier par une des fentes. Poussez ensuite le boîtier dans
l'ouverture du mur. Utilisez les vis pour fixer le boîtier à la surface du mur. À
mesure que vous vissez, le boîtier se collera de plus en plus contre le mur.
Si vous montez la prise dans un support de montage à basse tension, placez le
support contre l'ouverture dans le mur. Le côté lisse devrait faire face à
l'extérieur. Poussez les brides inférieure et supérieure vers l'arrière pour
accrocher le support au mur. Ensuite, poussez un côté vers le haut et l'autre vers
le bas pour fixer solidement le support.
Décrire la procédure pour placer les files de cuivre du câble dans la prise
Note d'instructeur:
La meilleure façon de maîtriser cet objectif est de distribuer à chaque étudiant
une prise RJ-45 et un bout de câble à paires torsadées non blindées de
catégorie 5 dont la gaine a été retirée. Cela demande un peu de dextérité
manuelle pour placer les fils correctement dans la prise sans trop les détorsader
(ce qui peut causer des problèmes de bruit).
La performance d'un réseau local est
étroitement liée à la qualité de ses
connexions. Lorsque des prises RJ-
45 sont utilisées à la sortie de
télécommunications au sein d'un
système de câblage horizontal,
l'ordonnancement des câbles est
crucial à l'optimisation de la
performance réseau.
L'ordonnancement est la mise en
correspondance des câbles avec les
bornes appropriées.
Pour comprendre ce principe, regardez attentivement une prise RJ-45.
Remarquez qu'elle porte des codes de couleur. Les couleurs (bleu, vert, orange
et brun) correspondent à chacun des fils des câbles à paires torsadées non
blindées de catégorie 5.
La première étape du raccordement des câbles consiste à retirer la gaine
(enveloppe) de l'extrémité du câble. La longueur de gaine retirée devrait être la
plus courte possible, soit environ 4 à 5 cm (1,5 à 2 po). Si la portion de câble
dénudée est trop longue, le débit de transmission de données sera ralenti. Placez
les fils au centre de la prise et tenez-les là pendant que vous travaillez. Des fils
tordus peuvent ralentir le débit de transmission de données. De plus, assurez-
vous que la portion de câble gainée sera à une distance maximale de 0,3 cm (1/8
po) de la prise.
Module Réseau Filière : TSSRI
Cet objectif a simplement pour but de s'assurer que tous les étudiants ont
vraiment exécuté les tâches des laboratoires.
Démontrez que vous savez encastrer une prise RJ45 dans du gypse, du plâtre et
du bois. Démontrez également que vous savez raccorder et fixer des fils à une
prise RJ45.
Note d'instructeur:
Cet objectif traite des choses à faire et à ne pas faire pendant l'installation des
câbles à paires torsadées non blindées. L'idéal est de faire la démonstration des
méthodes recommandées et incorrectes pour que les étudiants comprennent bien
la manipulation du câble.
Pour connecter des câbles aux prises,
ne retirez que la longueur de gaine
nécessaire pour établir la connexion.
Plus le fil est dénudé, plus la
connexion est faible et plus la perte
de signal est élevée. Après avoir
exposé les fils, assurez-vous que
chaque paire de fils demeure
torsadée, et ce, le plus près possible
du point de raccordement. La torsade
des fils permet l'annulation nécessaire pour éviter l'interférence
électromagnétique et radio. Dans le cas des câbles à paires torsadées non
blindées de catégorie 4, la longueur
maximale permise de fil non torsadé
est de 2,54 cm (1 po). Dans le cas des
câbles à paires torsadées non blindées
de catégorie 5, la longueur maximale
permise de fil non torsadé est de 1,27
cm (1/2 po).
Si vous devez courber un câble au
moment de l'acheminement, assurez-
vous de maintenir un ratio de courbure
quatre fois plus élevé que le diamètre
du câble. Ne pliez jamais un câble à
o
un angle supérieur à 90 . De plus, essayez de ne jamais étirer les câbles lorsque
vous les manipulez. Si vous exercez une force de plus de 11,5 kg (25 livres) sur
Module Réseau Filière : TSSRI
un câble, les fils à l'intérieur peuvent se détorsader ce qui, comme vous l'avez
déjà appris, peut causer de l'interférence et de la diaphonie.
Si plusieurs câbles sont acheminés le long du même parcours, utilisez des
attaches autoblocantes pour les regrouper. Placez-les à intervalles réguliers et
serrez-les délicatement. Ne serrez pas les attaches trop fortement, elles peuvent
endommager les câbles. Essayez, aussi, de minimiser la torsion des gaines des
câbles. Si la torsion est trop forte, les gaines peuvent se déchirer. Les câbles ne
devraient jamais être pincés ou entortillés. Si c'est le cas, le débit sera plus lent
et la capacité du réseau local sera moins qu'optimale.
Avant tout, ne soyez jamais avare lorsque vous déterminez la longueur de câble
nécessaire pour un parcours. Il est important de prévoir du câble excédentaire.
Quelques mètres de câble supplémentaires est un bien petit prix à payer pour
éviter de refaire un parcours de câble en raison de problèmes d'étirement. La
plupart des poseurs de câbles prévoient assez de câble supplémentaire pour que
celui-ci atteigne le plancher et ils rajoutent ensuite un mètre (3 pi) à chaque
extrémité. D'autres poseurs utilisent la méthode de l'enroulement de service qui
consiste simplement à laisser quelques mètres de câble enroulés dans le plafond
ou dans un autre emplacement hors de vue.
Utilisez des techniques appropriées et recommandées pour l'apprêt et la fixation
des câbles, par exemple : attaches, supports, panneaux de gestion des fils et
lanières de Velcro. N'utilisez jamais d'agrafes pour fixer des câbles. Les agrafes
peuvent percer la gaine entraînant une perte de connexion.
Rappelez-vous des choses à faire et à ne pas faire relativement à l'installation
des câbles.
partie optionnelle de l'installation des câbles, mais bien comme une partie
intégrante d'une installation professionnelle.
Pendant l'installation des câbles, il est important de documenter vos actions.
Pour ce faire, utilisez une feuille d'identification des câbles pendant
l'installation. Une feuille d'identification des câbles est un diagramme sommaire
qui indique l'emplacement des parcours de câble. Elle indique également le
numéro des classes, des bureaux ou autres salles où aboutissent les câbles. Plus
tard, vous pourrez consulter cette feuille afin d'identifier les prises de
télécommunications et les prises du tableau de connexions dans le local
technique. Vous pouvez utiliser une page de votre journal pour documenter les
parcours de câble. En consignant cette information dans votre journal, vous
obtenez des renseignements supplémentaires pour toute installation de câbles.
Lister les spécifications de la norme EIA/TIA-606 concernant l'étiquetage des
câbles
Note d'instructeur:
Soulignez l'importance (et la nécessité) de respecter les normes d'étiquetage des
terminaisons de câbles (prises, tableaux de connexions, etc.).
La norme EIA/TIA-606 précise que chaque unité de raccordement doit être
identifiée par un code unique. Cet identificateur doit être inscrit sur chaque unité
de raccordement ou sur son étiquette. Lorsque des identificateurs sont utilisés
dans la zone de travail, les raccordements de postes doivent être désignés par
une étiquette sur la plaque, le boîtier ou le connecteur lui-même. Toutes les
étiquettes, qu'elles soient collées ou insérées dans une pochette, doivent
respecter les critères de lisibilité, de longévité et d'adhésivité précisés dans la
norme UL969.
Décrire le genre d'étiquettes à utiliser
Note d'instructeur:
Il est essentiel d'utiliser un système d'étiquetage alphanumérique systématique
pour les parcours de câbles et les terminaisons. En fin de projet, cette
information devrait être consignée dans un chiffrier ou une base de données à
des fins de référence et de maintenance.
Évitez d'étiqueter les câbles, les sorties
de télécommunications et les tableaux
de connexions avec des désignations
comme «classe d'algèbre de M.
Tremblay» ou «classe d'histoire de
Mme Trudeau». Cela peut créer de la
confusion, plusieurs années plus tard,
si un technicien qui ne connaît pas ces
désignations doit exécuter des travaux
relatifs aux médias réseau. Utilisez
Module Réseau Filière : TSSRI
nœuds demiclef avant d'attacher les extrémités avec le ruban. Ne soyez pas
avare de ruban. Si la chaîne ou les câbles se détachent ultérieurement, vous
gaspillerez temps et argent.
Décrire quand et comment un câble est étiqueté à l'extrémité opposée
Instructor Note:
L'importance d'étiqueter les câbles à
chaque extrémité est soulignée.
L'importance d'étiqueter les câbles
augmente rapidement en fonction du
nombre de câbles à regrouper. Un
étiquetage minutieux des câbles au
moment de l'installation vous fera
économiser beaucoup de temps et
d'effort plus tard, au moment du
dépannage.
Après avoir acheminé le câble le long du parcours déterminé plus tôt, amenez-le
à la salle de classe. (Remarque : Une section ultérieure traitera de manière plus
détaillée des techniques utilisées pour acheminer des câbles à l'intérieur des
murs, le long des murs, à l'intérieur de greniers et derrière les plafonds
suspendus.) Prévoyez assez de câble pour que les extrémités puissent atteindre
les emplacements des prises, plus assez de câble excédentaire pour aller jusqu'au
plancher plus un mètre supplémentaire.
Retournez aux bobines de câble au point central ou local technique. Servez-vous
des étiquettes sur chaque bobine comme référence et marquez chaque câble avec
la lettre et le numéro de salle appropriés. Ne coupez pas les câbles avant qu'ils
soient identifiés. Pour obtenir les meilleurs résultats, coupez les câbles et la
chaîne de tirage avec des pinces à connexions. Cet outil permet de couper
nettement les câbles sans perte de signal.
Si vous suivez chacune de ces étapes, les médias réseau servant au câblage
horizontal seront étiquetés à chaque extrémité.
X-4- INSTALLATION DES PARCOURS DE CÂBLES STRUCTURÉS
Décrire la procédure la plus simple pour passer un câble
Note d'instructeur:
Plusieurs méthodes d'acheminement des
câbles moins recommandées sont
décrites. D'entrée de jeu, l'utilisation
d'agrafes est inacceptable. L'utilisation
de ruban adhésif étanche l'est également.
Une méthode facile, bien que pas très
esthétique, consiste à attacher les câbles
ensemble au moyen d'attaches et de
visser les attaches au mur.
Module Réseau Filière : TSSRI
La méthode la plus simple pour acheminer un câble est de le monter sur un mur.
Toutefois, n'utilisez cette méthode que si vous êtes certain que le câble ne sera
pas bousculé ou tiraillé. Pensez à des emplacements où cette technique pourrait
être utilisée.
Pour monter un câble au mur, vous devez choisir un dispositif qui le fixera au
mur. Les attaches autoblocantes conviennent très bien. Si l'attache ne risque pas
d'être déplacée, vous pouvez opter pour des attaches adhésives. Bien que ces
attaches soient faciles à utiliser, rappelez-vous qu'elles ne peuvent pas être
déplacées ultérieurement. S'il est probable que le câble sera déplacé plus tard, les
attaches perforées sont un meilleur choix. Ce type d'attache est fixé au mur avec
des vis.
Avant de fixer des vis dans un mur de maçonnerie, vous devez percer des trous
dans le mur. Cela peut poser des problèmes. Si les trous doivent être d'un
diamètre inférieur à 1 cm (3/8 po), vous pouvez utiliser une perceuse électrique
munie d'une mèche au carbone. Prenez tout le temps nécessaire. Si les trous
doivent être d'un diamètre supérieur à 1 cm (3/8 po), il y a de fortes chances que
la perceuse électrique surchauffe. Cette tâche exigera un outil appelé marteau
perforateur. Un marteau perforateur ressemble à une grosse perceuse électrique,
mais contrairement à cette dernière, le marteau perforateur pique rapidement
pendant que la mèche tourne. (Remarque : En appuyant le marteau perforateur
fermement contre la surface à percer, vous pouvez augmenter son efficacité et la
vitesse de perforation.)
N'utilisez jamais d'agrafes pour fixer des câbles à un mur. Vous souvenez-vous
pourquoi? L'utilisation d'agrafes pour fixer des câbles n'est pas conforme à la
norme EIA/TIA-568A.
Expliquer comment installer un câble dans une canalisation
Note d'instructeur:
Les canalisations et les gouttières sont présentées comme deux méthodes
privilégiées d'acheminement des câbles. Toutefois, ces méthodes ne sont pas
économiques, les canalisations étant coûteuses, particulièrement si les parcours
de câble sont longs.
Vous pouvez également acheminer les câbles en les passant dans une
canalisation. Les canalisations sont des canaux muraux avec couvercle
amovible. Il en existe deux types. Le premier type de canalisation est dit
décoratif, car il présente une apparence plus finie. Les canalisations décoratives
servent à camoufler les câbles le long d'un mur dans une pièce où ils seraient
visibles autrement.
L'autre type de canalisation porte le nom de gouttière. Comme son nom le laisse
supposer, la gouttière est moins attrayante que la canalisation décorative. Son
principal avantage, toutefois, est de pouvoir contenir plusieurs câbles. Règle
générale, l'utilisation des gouttières est limitée aux endroits comme les greniers
ou les espaces créés par les plafonds suspendus.
Module Réseau Filière : TSSRI
Note d'instructeur:
Les options pour l'acheminement des
câbles dans les plafonds suspendus
sont présentées. La seule option
inacceptable est de simplement
déposer les câbles sur le plafond
suspendu.
Beaucoup d'installateurs aiment bien
acheminer les câbles par le grenier ou
un plafond suspendu, car ils sont ainsi
invisibles. Lorsque vous passez un
câble dans un plafond suspendu, ne
posez jamais le câble sur le plafond. Utilisez un autre support pour le câble.
Les gouttières murales, dont nous avons parlé plus tôt, sont un des moyens de
supporter les câbles. Vous pouvez également utiliser les attaches servant à
suspendre le plafond surbaissé pour fixer les câbles. Lorsque cette option est
utilisée, le câble est simplement passé d'une attache à l'autre. Il existe également
une troisième option pour supporter les câbles : le bâti en échelle. Les bâtis en
échelle, qui sont suspendus au véritable plafond, offrent un support optimal pour
les câbles.
Expliquer comment passer un câble dans un grenier ou une pièce avec
plafond suspendu
Note d'instructeur:
L'utilité de la perche pour saisir les câbles dans des endroits difficiles d'accès est
expliquée.
Les greniers et les zones au-dessus des plafonds suspendus peuvent s'avérer des
endroits inconfortables, où il est difficile de travailler. Ce sont souvent des
endroits sombres, poussiéreux, restreints et peu aérés. La température peut y
monter en flèche, surtout durant l'été.
Une perche apporte une solution simple et facile à ces problèmes. La perche est
en fait une tige télescopique munie d'un crochet à une extrémité afin de retenir le
câble. Elle permet de faire traverser rapidement un câble dans un plafond
suspendu ou un grenier.
Expliquer comment tirer un câble depuis le dessus d'un mur
Note d'instructeur:
Description de la façon de passer les câbles dans les murs à l'aide de ruban de
tirage.
Lorsque vous devez tirer un câble dans un mur depuis le grenier ou l'espace créé
par un plafond suspendu, il vous faut d'abord repérer la sablière du mur et y
percer un trou de ¾ po. Descendez ensuite lentement le ruban de tirage dans le
mur, par le trou que vous venez de percer. Demandez à une autre personne de se
Module Réseau Filière : TSSRI
placer près de l'ouverture dans le mur, sous l'endroit où vous êtes. Demandez à
votre assistant de vous avertir lorsque le crochet du ruban de tirage atteint
l'ouverture dans le mur. L'assistant doit alors saisir le ruban de tirage.
Il doit dénuder le câble à paires torsadées non blindées de catégorie 5 sur
environ 2,5 cm. Ensuite, il doit replier les fils autour du crochet du ruban de
tirage et les fixer à l'aide de ruban isolant. Vous pouvez alors tirer le câble dans
le mur jusqu'à la sablière. Laissez suffisamment de câble à la prise pour qu'il
touche le sol, plus un autre 60 à 90 cm.
Expliquer comment tirer un câble depuis le bas d'un mur
Note d'instructeur:
Description de la manière de tirer un câble par-dessous un mur (dans le cas d'un
accès par le sous-sol).
Pour acheminer horizontalement les câbles dans un immeuble ayant un sous-sol,
vous pouvez les amener dans les autres zones de travail au rez-de-chaussée à
partir du sous-sol. Pour ce faire, vous devez d'abord percer un trou de 1/8 po en
angle dans le plancher tout près de la plinthe. Passez un cintre ou un fil rigide
dans le trou pour marquer l'endroit lorsque vous serez dans le sous-sol.
Allez au sous-sol et repérez le cintre ou le fil. À l'aide d'un ruban à mesurer,
faites une marque sous le mur, à 2 ¼ po du trou. Percez un nouveau trou de ¾ po
de diamètre à cet endroit. Contrairement au premier trou qui était percé en angle,
percez celui-ci verticalement dans le sous-plancher et la sablière. Vous devriez
alors pouvoir pousser le câble par ce second trou jusqu'à l'ouverture dans le mur
où la prise sera installée. Laissez suffisamment de câble pour qu'il touche le sol,
plus un autre 60 à 90 cm.
X-5- PASSAGE ET MONTAGE DES CÂBLES
Démontrer votre habileté à accomplir ces tâches
Note d'instructeur:
En vous servant d'un faux mur, d'un endroit dans l'immeuble ou de
l'emplacement réel de votre projet de câblage structuré, demandez aux étudiants
de démontrer les compétences acquises relativement au passage, à
l'acheminement et à la pose des câbles.
Démontrez les techniques suivantes :
1. Tirer le câble du bas vers le haut.
2. Tirer le câble du haut vers le bas.
3. Passer un câble dans un plafond suspendu.
4. Fixer un câble au mur à l'aide d'attaches.
5. Fixer un câble au mur à l'aide d'une canalisation décorative.
6. Fixer un câble au mur à l'aide d'une gouttière.
7. Installer un câble à l'aide d'un bâti en échelle.
8. Passer un câble au moyen d'une perche.
9. Passer un câble au moyen de ruban de tirage.
Module Réseau Filière : TSSRI
d'une matrice reliant les câbles horizontaux des postes de travail à d'autres
postes de travail pour former un réseau local.
Dans certains cas, le tableau de connexions peut aussi permettre à des unités de
se connecter à un réseau longue distance ou à Internet. Cette connexion est
décrite par la norme EIA/TIA-568A comme une interconnexion horizontale.
ports du tableau de connexions exigent des fiches de même taille que les ports
RJ-45. Il est possible d'interconnecter des ordinateurs et d'autres dispositifs
réseau (ex. : concentrateurs, répéteurs et routeurs) également reliés au tableau de
connexions, grâce à des cordons de raccordement qui se branchent sur ses ports.
Décrire comment les files sont disposés au tableau de connexions
Note d'instructeur:
Rappelez aux étudiants qu'ils doivent poser les fils sur le tableau de connexions
comme ils ont procédé pour les prises RJ-45. Il est important de ne pas
détorsader les fils de plus de ½ po, ce qui peut être difficile si l'étudiant n'est pas
minutieux.
Dans tout réseau local, les points les plus faibles sont les connecteurs. S'ils ne
sont pas bien installés, les connecteurs peuvent engendrer du bruit électrique et
causer des contacts électriques intermittents entre les fils et les broches. Lorsque
cela se produit, la transmission des données dans le réseau est perturbée ou se
déroule à un débit nettement inférieur. Il vaut donc la peine de faire les choses
comme il faut. Pour être bien certain que le câble est installé correctement,
suivez les normes EIA/TIA.
Au tableau de connexions, posez les fils des câbles en ordre croissant, par
numéro de câble. Aidez-vous de la feuille d'identification des câbles que vous
avez préparée plus tôt. Vous pourrez ajouter les étiquettes plus tard. Utilisez les
numéros qui ont été attribués au moment de l'acheminement des câbles de la
zone de travail au local technique. Les numéros de câble devraient correspondre
aux numéros des bureaux où sont situés les postes de travail. Si vous disposez
les câbles en ordre croissant au tableau de connexions, il sera beaucoup plus
facile de repérer et de diagnostiquer les problèmes futurs.
Pendant la pose des fils, il est important de maintenir les extrémités des câbles
centrées au-dessus des emplacements de broches. Si vous n'êtes pas
consciencieux, les fils peuvent se tordre, ce qui ralentira le débit de transmission
des données une fois le réseau entièrement raccordé.
Assurez-vous de laisser la gaine jusqu'à 0,62 cm (1/4 po) des emplacements de
broches sur lesquels vous travaillez afin de ne pas exposer trop de fil. Pour ce
faire, prenez le temps de mesurer avant de dénuder les fils - 3,75 à 5 cm (1 1/2 à
2 po) devraient suffire. Si vous dénudez trop les fils, il en résulte un débit de
transmission des données plus lent. N'oubliez pas non plus de ne pas défaire les
torsades des paires de fils plus qu'il n'est nécessaire. Les fils détorsadés
transmettent les données plus lentement et peuvent être cause de diaphonie.
Décrire comment les fils sont connectés au tableau de connexions
Note d'instructeur:
Rappelez aux étudiants qu'ils savent déjà comment utiliser un poinçon grâce à
leurs travaux sur les prises RJ-45 et que les mêmes procédures s'appliquent aux
tableaux de connexions.
Module Réseau Filière : TSSRI
Les étudiants doivent démontrer qu'ils sont capables d'utiliser des testeurs
simples de la continuité des câbles. Le professeur doit au moins faire la
démonstration d'un Fluke 620 ou l'équivalent pour la vérification des câbles. Si
d'autres appareils Fluke (ou équivalents) sont disponibles, vous augmenterez les
compétences professionnelles des étudiants en les formant à utiliser ces
appareils. Si vous disposez de testeurs de câbles haut de gamme (prêtés par
l'institut régional ou une entreprise locale d'installation de câbles), faites-en la
démonstration, ce sont vraiment des dispositifs remarquables qui mesurent bon
nombre des paramètres traités dans le cadre de ce programme d'études.
Votre professeur fera la démonstration de quelques-unes des vérifications que
l'on peut effectuer à l'aide d'un testeur de câbles. Dans certains cas, ces
vérifications dénoteront un problème. Vous devrez expliquer brièvement
comment déterminer la nature du problème et décrirez ce qu'il faut faire pour le
corriger.
Pendant la deuxième partie du laboratoire, vous devrez démontrer que vous
pouvez utiliser une topologie en étoile pour réaliser un réseau local Ethernet
simple. Votre professeur évaluera votre capacité à manipuler le câble
correctement, à poser et à connecter les fils dans une prise et dans un tableau de
connexions, afin de réaliser de bonnes connexions.
Une fois que vous aurez raccordé votre réseau local à topologie en étoile, il vous
faudra le vérifier. Si les tests indiquent des problèmes, vous devrez les
diagnostiquer et les corriger. Cette série d'exercices en laboratoire vise à réaliser
un réseau local à topologie en étoile entièrement fonctionnel et conforme aux
spécifications EIA/TIA et IEEE.
Module Réseau Filière : TSSRI
Objectifs
Le projet doit permettre à l’étudiant d’effectuer toutes les étapes en
vue de réaliser un réseau informatique en utilisant toutes les notions
qu’il possède.
Étapes de réalisation
Le projet comprend les étapes suivantes :
1. définition du projet
2. analyse, recherche et planification de la solution
3. implantation du réseau
4. planification de la gestion et de l’administration du réseau
5. planification d’une politique de sécurité
Définition du projet
L’évaluation du projet
1. Rapports d’étape
2. Projet
CONTRÔLE CONTINU N° 3
Conception d'un réseau local commuté
Durée prévue : 60 min
Objectifs :
Analyser les exigences pour un réseau local simple avec accès à Internet.
Concevoir une topologie de couche 1 et 2 pour un réseau Ethernet
commuté et les exigences données
Déterminer le type, le nombre et l'emplacement de commutateurs Ethernet
et des câbles nécessaires, selon l'emplacement des locaux techniques du
répartiteur principal et des répartiteurs intermédiaires, à partir d'un plan
d'étage simple
S'informer au sujet des modèles et des prix sur les sites de Cisco et de ses
fournisseurs
Contexte :
Ce laboratoire vous aidera à vous préparer pour l'étude de cas. Dans
ce laboratoire, vous avez les exigences de base pour un petit réseau
local qui s'étend sur plusieurs édifices. Vous devez vous concentrer
sur la topologie physique et les composantes de la couche Liaison
de données. L'objectif est de remplacer un ancien réseau Ethernet
Thinnet 10BASE2 par le câblage et les commutateurs de la
technologie Ethernet la plus récente en suivant les normes de
câblage structurées avec une topologie en étoile étendue. Vous allez
choisir quel type de commutateurs Ethernet utiliser et leurs
emplacements. Vous allez également sélectionner le type de câble
en fonction des exigences données. Vos utilisateurs auront besoin
d'accéder à plusieurs serveurs, dont l'emplacement sera choisi pour
une efficacité optimale. Vous vous servirez de catalogues des
fournisseurs et d'informations sur le Web pour trouver les numéros
de modèles et estimer les coûts des diverses solutions de
commutation Ethernet.
Outils et préparation :
Il s'agit d'un laboratoire de recherche qui ne demande aucune
installation particulière. Vous devrez avoir accès aux catalogues
d'équipements de communication de données et au Web pour faire
vos recherches. Utilisez les URL du site Web de Cisco donnés ci-
dessous. Formez des groupes de travail de trois ou plus. Avant de
commencer ce laboratoire, vous devriez lire le chapitre 4 sur la
conception de réseau local du manuel "Networking Academy
Second Year Companion Guide". Vous devriez aussi revoir le
Module Réseau Filière : TSSRI
Nous commettons tous cette erreur ; nous sommes notre pire ennemi. A titre
d'exemple, supposez que vous veniez d'installer un nouveau navigateur. Or, ce
nouveau logiciel ne vous convient pas, et vous décidez de le supprimer du
disque dur de votre ordinateur. Cependant, dès le lendemain, vous rencontrez
des problèmes pour vous connecter à l'Intranet de votre entreprise. Si vous avez
de la chance ou de la mémoire, vous vous souviendrez peut-être que vous avez
installé ce nouveau navigateur la veille, et vous pourrez sans doute vous en sortir
en le réinstallant. Toutefois, que se passera-t-il si un week-end entiers'écoule
entre cette installation malheureuse et l'apparition de vos problèmes d'accès ?
Vous risquez de perdre des heures à réfléchir aux raisons qui peuvent vous
empêcher de vous connecter.
ASTUCE
Avant de commencer à résoudre un problème, allez voir les utilisateurs du
réseau et vos collaborateurs, et demandez-leur s'ils ont effectué la moindre
modification.
Il est particulièrement difficile de résoudre un problème provoqué par une "main
maladroite" quand la personne fautive n'a pas réinitialisé immédiatement
l'ordinateur ou le périphérique sur lesquels elle est intervenue. Quand le
périphérique ou l'ordinateur sont enfin réinitialises, la modification n'est plus
récente et il est donc difficile de la mettre en cause. Conséquence logique de ce
qui précède, si vous rencontrez un problème alors qu'un périphérique vient d'être
réinitialisé, vous pouvez parfaitement supposer que c'est au niveau de ce
périphérique que se situe le problème.
Module Réseau Filière : TSSRI
ASTUCE
D'une manière générale, quand vous modifiez un périphérique, réinitialisez-le
juste après la modification. Toutefois, cette règle n'est pas imparable. En effet,
supposez qu'une autre personne soit intervenue sur le réseau qu'elle ait eu la
main maladroite. Au terme de son intervention, la personne n'a pas réinitialisé le
périphérique qu'elle a modifié. Quand vous intervenez à votre tour, vous
réinitialisez le périphérique que vous venez de modifier dans les règles de l'art,
et c'est alors que, contre toute attente, un nouveau problème apparaît. Vous
pouvez lutter contre ce type de problème en réinitialisant systématiquement les
périphériques avant d'intervenir dessus. Ainsi, vous vous assurez que le
périphérique à modifier fonctionne parfaitement.
Pour les projets de grande ampleur, exigez que le contrat comprenne une clause
de remise en état d'origine en cas de problème. Cette clause se révélera très utile
si vous estimez que le consultant a occasionné un préjudice en intervenant sur
votre réseau, c'est-à-dire si les choses vont plus mal après son passage qu'avant.
Vous devez évaluer le coût de la remise en état d'origine en termes de temps et
d'argent. A titre d'exemple, si vous avez décidé de convertir un serveur Windows
NT en serveur IntranetWare ou UNIX, il faudra qu'un technicien, intervienne sur
chaque station de travail. Si vous devez ensuite annuler cette conversion, il
faudra beaucoup de temps, et l'opération vous coûtera donc très cher. Comme le
consultant peut vous demander, après coup, de prendre en charge vous-même le
coût de la remise en état d'origine, il est préférable de prévoir dès le départ une
clause spécifique dans le contrat pour tous les projets d'une certaine ampleur. Le
prix d'une prestation consistant à installer de nouveaux produit et à les désinstal-
1er s'ils ne fonctionnent pas peut être sensiblement différent du prix d'une
prestation consistant à tout installer, puis à "voir s'il y a moyen de résoudre le
problème en cas de dysfonctionnement". Avant de conclure un contrat, veillez à
vous protéger. De plus, si vous vous adressez à un consultant réputé pour son
professionnalisme, il ne devrait pas sourciller si vous abordez des considérations
de ce type pendant la phase de négociation.
Module Réseau Filière : TSSRI
INFO
Ne vous laissez pas intimider par votre consultant, mais ne vous comportez pas
non plus en dictateur envers lui. Il pourra devenir une aide très précieuse pour
tous vos problèmes de dépannage, ou au contraire une source de problèmes si vos
rapports avec lui se détériorent. Evidemment, la première hypothèse est la plus
souhaitable pour vous.
Le lundi est parfois un jour très éprouvant. Les fournisseurs d'accès et les
compagnies de télécommunications profitent généralement du week-end, période
où les utilisateurs sont les moins nombreux, pour modifier leurs infrastructures.
Si quelque chose qui fonctionnait le vendredi ne fonctionne plus le lundi, il est
temps de prendre votre téléphone et d'appeler votre fournisseur d'accès pour lui
demander ce qui a changé. Il est probable qu'il vous réponde "rien", mais si vous
pouvez vérifier que rien n'est tombé en panne durant le week-end et si vous ne
savez pas où chercher, le problème peut parfaitement disparaître
mystérieusement pendant le déjeuner.
Pour les problèmes plus durables, vous risquez d'avoir à convaincre votre
fournisseur d'accès que votre matériel informatique fonctionne parfaitement, et
que ce sont donc ses infrastructures qui sont en cause. Vous pouvez également
découvrir que, finalement, votre réseau présente un problème, auquel cas vous
devrez vous préparer à présenter vos excuses a votre fournisseur d'accès. Pour
vous assurer du bon fonctionnement de votre matériel, vous pouvez mettre en
place un réseau de test. Si deux sites ne parviennent pas à communiquer
ensemble, vous pouvez également rassembler votre matériel sur un même site et
connecter directement les différents composants. Une fois la vérification faite
que votre matériel fonctionne, vous serez en mesure de prouver à votre
fournisseur d'accès que votre matériel est parfaitement fonctionnel et que quelque
chose a nécessairement changé entre les deux sites.
Module Réseau Filière : TSSRI
Le rapport risques/avantages
Il est toujours intéressant de disposer de nouveaux programmes. Ils offrent de
nouvelles fonctions inexistantes sur les programmes plus anciens, et il est
toujours valorisant d'être le premier à avoir la dernière version de tel ou tel
logiciel. Cependant, l'expérience montre que chaque nouvelle version d'un
logiciel apporte en moyenne deux nouveaux bogues. La course au
développement à laquelle les éditeurs de logiciels se livrent sur l'Internet fait
peser une pression insoutenable sur les développeurs, qui doivent absolument
être les premiers sur le marché. Il s'ensuit que la période de test des produits est
généralement écourtée, ce qui signifie que les programmes sont souvent
commercialisés avec quelques bogues. Consultez régulièrement le site Web des
éditeurs de logiciels ; vous y trouverez des patchs pour les produits qui sont sur le
marché depuis au moins six mois.
Comme vous avez mieux à faire que de passer votre journée à signaler aux
éditeurs de logiciels les problèmes que vous rencontrez avec leurs produits, le
mieux est de ne pas être le premier à installer une nouvelle application ou un
nouveau système d'exploitation sur votre réseau. A moins d'avoir absolument
besoin des nouvelles fonctions qu'offre un logiciel, attendez toujours six mois
après la sortie d'un logiciel pour l'essayer. Si vous avez vraiment besoin
d'installer un nouveau logiciel avant ce délai, prenez en considération le rapport
risques/avantages. Vous évaluerez ainsi les avantages que vous pensez retirer de
cette installation, rapportés aux risques que vous encourez si l'opération ne se
déroule pas correctement.
Une fois la décision prise d'utiliser un nouveau produit, vous devez encore vous
assurer que vous n'allez pas rencontrer des problèmes en l'utilisant. A titre
d'exemple, quand Windows 95 est sorti, beaucoup de services d'informatique ont
commencé à l'utiliser en interne pendant un an avant d'autoriser les autres
membres de leur entreprise à l'utiliser. (Bien entendu, l'installation d'un nouveau
système d'exploitation entraîne une multitude de changements ; dans la pratique,
il est peu probable que vous soyez prêt à attendre un an pour généraliser l'utilisa-
tion d'un nouveau traitement de texte ou d'un nouveau tableur au sein de votre
entreprise.) Au cours de la phase de test d'un produit, il est primordial de
l'essayer dans un environnement de production limité. En d'autres termes, il faut
l'installer sur un petit nombre d'ordinateurs, sur lesquels les utilisateurs s'en
serviront pour leur travail quotidien, et voir comment les choses se passent. Si
tout se déroule correctement, vous pouvez, en principe, généraliser l'utilisation
du nouveau produit à l'ensemble de votre entreprise. Si vous rencontrez des
problèmes, au contraire, il sera aisé de remettre les ordinateurs dans leur état
d'origine puisque vous n'en aurez modifié qu'un petit nombre.
Même si vous ne rencontrez pas de problème direct durant la phase de test d'un
périphérique ou d'un logiciel, ceux-ci peuvent avoir des effets secondaires qui ne
semblent pas liés au nouvel élément. Aussi est-il vivement conseillé de toujours
éteindre, ou désactiver, les composants de réseau qui viennent d'être installés
quand vient le moment de résoudre des problèmes de réseau ou de
communication. Le problème n'est pas nécessairement provoqué par le nouveau
périphérique ou le nouveau programme que vous venez d'installer, mais en
désactivant ou en désinstallant le nouvel élément, vous pourrez avoir la certitude
qu'il n'est pas à incriminer.
Mais que peut bien vouloir dire "diviser pour régner" dans le contexte d'un
réseau ? Tout simplement que pour résoudre un problème, il est plus facile de le
diviser en problèmes plus petits. Quand vous savez qu'un problème affecte une
zone donnée (un segment de réseau, ou des PC configurés d'une certaine
manière, par exemple), vous pouvez déterminer précisément la source du
problème en divisant la zone incriminée en plusieurs zones.
INFO
Neuf fois sur dix, un seul problème sévit sur un réseau à un moment donné. Si
votre parc informatique n'a pas été frappé par la foudre récemment, il est
extrêmement improbable que vous soyez confronté à plusieurs problèmes
simultanément (ce qui ne signifie pas qu'il n'existe pas d'effets d'entraînement en
matière de dépannage de réseaux).
INFO
Si vous souhaitez impressionner votre chef de service ou faire sensation à une
réunion, vous pouvez présenter cette méthode sous le nom de recherche binaire.
En prime, vous pouvez griffonner sa représentation mathématique sur le
transparent du rétroprojecteur
n=log2 (x)
Module Réseau Filière : TSSRI
INFO
En fait, il peut arriver que tous les utilisateurs soient privés de réseau, par
exemple si quelqu'un appuie accidentellement sur le bouton d'extinction de
secours de l'onduleur du réseau électrique. Ce type d'erreur provoque d'ailleurs
généralement un effet d'entraînement, c'est-à-dire une cascade d'autres
problèmes : désactivation du réseau téléphonique, disparition de tous les
services de réseau et chaos total. Ce type d'incident est relativement rare ; il
représente plutôt l'exception qui confirme la règle.
Une fois que vous avez localisé le port défaillant - et cela même si vous
découvrez du premier coup le concentrateur qui présente un problème de port -
effectuez un contrôle de sécurité avant de considérer que le réseau est dépanné :
remettez le concentrateur en service sur le réseau principal et vérifiez qu'il
provoque toujours le problème initial.
ATTENTION
Si vous désolidarisez du réseau le concentrateur principal du réseau, c'est-à-dire
celui qui est connecté au serveur ou au routeur qui conduit au serveur - les autres
concentrateurs ne seront plus en mesure de "voir" le réseau et ils ne réagiront
plus. Si vous soupçonnez ce concentrateur d'être à l'origine du problème, la
meilleure solution est de diviser pour régner au niveau des ports, plutôt que
d'isoler complètement le concentrateur du réseau. (Vous devez bien entendu
vérifier au préalable que le serveur ou le routeur fonctionnent correctement.) Si
vous ne procédez pas de la sorte, vous empêcherez le serveur ou le routeur de
Module Réseau Filière : TSSRI
communiquer avec les autres stations de travail du réseau. Vous risquez donc
d'en conclure que le concentrateur n'est pas à l'origine du problème puisque le
réseau ne fonctionne toujours pas quand le routeur est isolé du réseau (car les
stations de travail seront toujours incapables d'accéder au serveur ou au routeur).
En fait, le problème peut provenir de l'une des stations connectées au concen-
trateur du serveur. Vous pourrez le détecter en déconnectant les stations de
travail, une à une, du concentrateur, au lieu d'ôter l'ensemble du concentrateur.
Division du travail
A propos de préhistoire, revenons quelques instants à l'époque des vieux PC
fonctionnant sous DOS. Si vous avez déjà travaillé sous DOS, vous savez que
sous ce système d'exploitation, quantité de petits programmes, appelés
"programmes TSR" (Terminate and Stay Resident, programme résident
mémoire) se logeaient dans la mémoire vive de l'ordinateur et empêchaient
parfois d'autres programmes de fonctionner correctement. Il se passait la même
chose sur les Macintosh d'Apple, à cela près que les programmes TSR étaient
appelés "CDEV" ou "INIT". Or, tous ces programmes ne fonctionnaient pas
forcément en bonne intelligence les uns avec les autres. A cette époque, si le
dépanneur ne disposait pas d'un autre PC ou d'un autre Macintosh, il devait
commencer à supprimer ces programmes un par un pour savoir si l'ordinateur
recommençait enfin à fonctionner correctement.
quoi revient cette technique ? A diviser pour régner ! Au lieu d'examiner chacun
de ces petits programmes, il suffisait de les supprimer tous et de voir si le
problème subsistait. C'est cette stratégie que vous avez utilisée pour résoudre le
problème de concentrateur précédent - vous avez divisé en deux groupes les
concentrateurs existants, et cela autant de fois que nécessaire, pour identifier le
port défectueux.
INFO
Voici comment procéder pour faire démarrer un ordinateur "sans fioritures" sous
Windows 95
Faites démarrer l'ordinateur en mode sans échec en appuyant sur la touche
F8 juste après avoir mis l'ordinateur sous tension (mais avant de voir le
ciel bleu de l'écran de démarrage de Windows). Vous pouvez ensuite
choisir entre Mode sans échec et mode sans échec avec assistance réseau.
Appuyez sur la touche Maj et maintenez-la enfoncée une fois que
l'ordinateur a démarré (cette technique fonctionne également sous
Windows NT).
Voici maintenant comment procéder pour démarrer "sans fioritures" sous
DOS
Appuyez sur la touche F8 après avoir mis votre ordinateur sous tension.
Cette opération vous permettra de sélectionner les programmes TSR et les
pilotes qui doivent être chargés.
A titre d'exemple, supposez que tous les membres de votre service commencent
à éprouver des difficultés à arrêter leur ordinateur. Les ordinateurs se bloquent
au moment où le message "Veuillez patienter pendant l'arrêt de votre ordinateur"
apparaît à l'écran. Il semble alors que l'ensemble du service soit concerné.
Personne ne se rappelle avoir modifié quelque chose récemment, et personne ne
comprend ce qui se passe.
Bien que ce problème ne semble pas lié au réseau, le fait qu'il se soit déclaré,
spontanément, sur toute une série d'ordinateurs connectés en réseau semble
extrêmement étrange. Le constat qui s'impose est que quelque chose a
nécessairement changé. Même si l'ingénierie sociale ne parvient pas à révéler la
source du changement, vous pouvez toujours diviser pour régner sur votre
réseau.
Comme votre service travaille sous Windows 95, nombre des programmes qui
s'exécutent au démarrage figurent dans le dossier Démarrage. Vous pouvez
supprimer toutes les entrées de ce dossier et réinitialiser l'ordinateur. Vous
parvenez de nouveau à éteindre normalement l'ordinateur. Rétablissez la moitié
des programmes du menu Démarrage, puis réinitialisez l'ordinateur.
Recommencez jusqu'à ce que vous détectiez la source du problème. En fait, il
apparaît que c'est votre programme de notification de courrier électronique qui
provoque le problème. Toutefois, vous décidez de faire démarrer l'ordinateur en
ne chargeant que le programme de notification de courrier électronique, et cette
fois aussi, vous parvenez à éteindre l'ordinateur.
Dans la pratique, en effet, quand deux éléments, censés être identiques, présentent
des différences, ce sont généralement ces différences qui provoquent des
dysfonctionnements.
Il en va de même quand un périphérique ne fonctionne pas sur un réseau : si vous
parvenez à trouver un périphérique identique qui fonctionne parfaitement, il suffit
probablement de calquer la configuration de celui qui ne fonctionne pas sur celle
du périphérique qui fonctionne pour résoudre le problème.
Serveurs et routeurs
Cette règle est applicable à tous les composants d'un réseau, mais elle présente des
limites dans le domaine du dépannage des serveurs et des routeurs. Un routeur ou
un serveur donnés sont rarement rigoureusement identiques à un autre routeur ou
serveur, bien qu'ils puissent jouer un rôle similaire. Parfois, la similitude du rôle
joué par deux systèmes est suffisante pour dire que ces deux systèmes sont
comparables.
Les serveurs et les routeurs présentent des similitudes au niveau de leur intégrité.
Ainsi, quand un routeur se bloque systématiquement alors que tous les autres
fonctionnent parfaitement, c'est souvent parce qu'il utilise un système
d'exploitation (ou microcode) d'une autre version. Les routeurs matériels ne
fonctionnent pas sous Windows ou sous DOS. Ils utilisent un système
d'exploitation très simple (contrairement à Windows, qui utilise une multitude de
fichiers . DLL). Il suffit donc généralement de contrôler le numéro de révision du
Module Réseau Filière : TSSRI
routeur défectueux pour constater qu'il diffère de celui des routeurs qui fonction-
nent correctement.
De la même manière, il est très facile de comparer les patchs et les fichiers. DLL
installés sur un serveur Windows NT instable, à ceux d'un serveur Windows NT
qui fonctionne parfaitement. Les serveurs NetWare, notamment, possèdent un
utilitaire appelé Config Reader (voir Chapitre 13), qui compare avec une efficacité
étonnante les dizaines de modules NLMS (NetWare Loadable Modules, modules
chargea
bles par NetWare) et les patchs qui sont installés sur un serveur.
Objets utilisateur
Comme les serveurs sont tous configurés légèrement différemment les uns des
autres, il est préférable d'appliquer le principe du jeu de l'intrus aux objets
utilisateur existant sur votre réseau. Par convention, les objets utilisateur (les noms
d'utilisateurs, les mots de passe, les droits d'accès et les stations de travail elles-
mêmes) sont toujours configurés d'une manière similaire - ne serait-ce que parce
que votre consultant
en réseaux a probablement trouvé plus facile de s'appuyer systématiquement sur le
même modèle de référence pour configurer le réseau.
Sous sa forme la plus simple, le jeu de l'intrus est relativement facile. Supposons
qu'un groupe d'utilisateurs travaille dans de bonnes conditions depuis un certain
temps. Soudain, l'un d'eux vient se plaindre qu'il ne parvient pas à utiliser une
application donnée. Puisque les. autres utilisateurs travaillent avec leur propre nom
d'utilisateur et sur leur propre station de travail, la première chose à faire est de
déterminer si le problème ne vient pas du nom d'utilisateur ou de la station de
travail de l'utilisateur privé de l'application en question. En procédant par
élimination, vous pouvez mettre hors de cause la station de travail en demandant à
l'utilisateur d'ouvrir une session sur une autre station de travail. S'il ne parvient
toujours pas à ouvrir l'application, vous pouvez en déduire que c'est son nom
d'utilisateur (et non la station de travail) qui pose problème. Vous pouvez d'ailleurs
vous livrer à une expérience supplémentaire pour vous en assurer : demandez tout
simplement à une autre personne d'aller ouvrir une session sur la station de travail
que vous souhaitez mettre hors de cause. Si cette personne parvient à ouvrir
l'application concernée, c'est bel et bien du nom d'utilisateur que vient le problème.
Il ne vous reste plus ensuite qu'à déterminer dans quelle mesure le nom
d'utilisateur de la personne qui ne peut pas charger l'application diffère de celui des
utilisateurs qui le peuvent.
ATTENTION
Ne comparez que des choses comparables. En d'autres termes, si vous essayez de
charger une application sur une station de travail sur laquelle l'application n'a pas
été installée, vous rencontrerez forcément des problèmes. Par ailleurs, certaines
Module Réseau Filière : TSSRI
INFO
Quand seul un petit nombre d'utilisateurs d'un groupe de travail donné déplore un
problème, intéressez-vous d'abord aux éléments qui ont changé. Si vos recherches
restent vaines ou, pire encore, si la seule modification que vous avez effectuée est
impérative pour le bon fonctionnement du réseau, intéressez-vous aux différences
qui distinguent ces utilisateurs du reste du groupe de travail.
INFO
La technique de l'élimination est particulièrement efficace quand deux objets
présentent plusieurs différences. A titre d'exemple, si deux stations de travail
sont équipées de cartes vidéo, de cartes réseau et de quantités de RAM
différentes, vous pouvez commencer par les équiper de la même quantité de
RAM. Ensuite, vous pouvez y installer deux cartes réseau identiques,
etc.implicité, le maître-mot du dépannage réussi
A ce stade de cet ouvrage, vous avez probablement compris qu'il est essentiel de
rester simple pour être un dépanneur efficace. C'est d'ailleurs précisément ce que
vous faites quand vous commencez par examiner l'objet de haut niveau pour
déterminer quel élément n'est pas identique aux autres (voir figure 5.1). Dans
l'exemple précédent, pourquoi examiner la configuration de la station de travail
alors que vous disposez d'un moyen de vérifier qu'elle n'est pas en cause ? De
même, pourquoi remplacer la carte vidéo ou la carte réseau alors que vous savez
pertinemment que l'ordinateur n'est pas à l'origine du problème ?
Il est très pratique de se représenter ces éléments comme s'ils étaient enfermés
dans des conteneurs de haut niveau, renfermant eux-mêmes des conteneurs de
niveau inférieur. Tant que vous ne pouvez pas mettre hors de cause (ou en cause)
un conteneur de haut niveau, il ne sert à rien de vous intéresser à ses sous-
conteneurs. Il est possible de se représenter une configuration de réseau type
ccmme une "boîte de stations de travail" (qui contient des cartes mères, de la
mémoire, des disques durs, etc.), une "boîte de matériel de réseau" (qui contient
des câbles, des concentrateurs, des commutateurs, etc.) et une "boîte d'utilisateurs"
(qui contient des noms d'utilisateurs, des scripts d'ouverture de session, différents
attributs de sécurité, etc.)
Module Réseau Filière : TSSRI
Grâce à cette représentation sous forme de boîtes, vous pouvez vous concentrer sur
le problème auquel vous êtes confronté sans être distrait par autre chose. Si vous
découvrez que c'est du réseau que vient le problème, vous ne serez pas tenté de
vous intéresser aux sous-composants des stations de travail, par exemple. En
d'autres termes, une fois que vous avez établi que c'est le réseau qui pose
problème, vous ne devez plus vous intéresser qu'aux sous-composants de ce
réseau..
Toutefois, sur la base de quels critères effectuer cette régularisation ? Pour être
efficace, vous devez remplacer sans état d'âme - c'est-à-dire sans perdre de temps à
chercher quel élément précis joue les trouble fête - tous les éléments qui, à
l'intérieur d'un conteneur, ne sont pas identiques à ceux d'un autre conteneur censé
être semblable.
Si vous ne pouvez pas utiliser cette technique (parce que vous ne pouvez pas
écraser des informations cruciales pour le réseau, par exemple), examinez les
éléments suivants, présentés par ordre de priorité décroissant de gauche à droite
- Station de travail
- BIOS/fabricant
- Disque dur
Configuration du système d'exploitation (fichiers de démarrage,
registre)
Composants du système d'exploitation (fichiers DLL)
- Applications locales
- Virus ? Ou non ! -
Carte réseau
- Câble
- Carte vidéo -
RAM
- Alimentation
- Onduleur
- Parasurtenseur
- Nom d'utilisateur sur le serveur
Module Réseau Filière : TSSRI
INFO
Nombre de gens n'ont pas pleinement conscience des conséquences désastreuses
que peut générer un secteur électrique (courant de 220 V AC) instable. Or, il est
très utile de pouvoir mettre hors de cause le secteur quand un PC plante au
moment de se connecter au réseau. Pour cela, il suffit dé brancher le PC sur une
autre prise de courant ou d'ajouter un filtre de courant électrique. Un filtre de
courant électrique est un système qui permet de débarrasser le courant de ses
fluctuations et de ses absences (notamment dans les zones rurales).
Une fois encore, fuyez les composants de bas niveau. A titre d'exemple, le système
d'exploitation peut valoir à lui seul une semaine de recherches et d'essais
infructueux. Vous pouvez passer des journées entières à comparer tous ces objets
de bas niveau. Le jeu peut en valoir la chandelle dans certains cas. Cependant,
quand le problème n'affecte qu'une zone limitée, les informations dont vous n'avez
pas besoin sont des informations indésirables. On peut parler de masquage
délibéré d'informations. Ayez toujours à l'esprit l'exemple de la pompe à essence
du début de ce livre, surtout quand vous devez vous plonger dans des zones plus
détaillées que ce que vos compétences vous permettent réellement d'appréhender.
Avez-vous vraiment besoin de connaître toutes les subtilités des différents
fichiers . DLL de Windows, alors que vous pouvez vous contenter de les copier à
partir d'un autre ordinateur qui fonctionne correctement ?
Si vous examinez attentivement ce journal détaillé, vous pourrez constater que les
erreurs les plus fréquentes sont des erreurs de fonctionnement illégal. (Si cette liste
recensait davantage d'incidents, cela serait plus évident encore. Les autres entrées
de ce journal ne sont que des nids de poule qui jalonnent la route, et non des
erreurs graves.) A ce stade, vous savez donc que "certains de, ces éléments ne sont
pas identiques aux autres". Ceux qui sont identiques entre eux sont les erreurs
récurrentes, que vous devez maintenant vous attacher à résoudre.
Module Réseau Filière : TSSRI
fonctionnement illégal. Or, vous êtes absolument certain que tous les utilisateurs
ont été configurés de la même manière, avec les mêmes scripts d'ouverture de
session, les mêmes permissions d'accès et la même configuration de répertoire
principal. Malheureusement, comme vous avez dû utiliser des PC clonés, vous
n'êtes pas aussi certain que toutes les stations de travail soient identiques.
Vous consignez les incidents pendant plusieurs jours dans votre journal, et vous
découvrez que certains utilisateurs ne signalent jamais cette erreur. Vous en
concluez donc que le problème n'est pas itinérant. Il se produit toujours aux
mêmes endroits. Il s'agit là d'une avancée non négligeable. En effet, certaines
erreurs n'apparaissent pas toutes au même endroit ni au même moment ; elles se
déplacent de station de travail en station de travail, ce qui indique que le problème
est systémique, et non limité à des stations de travail précises.
Ensuite, vous constatez que seuls les ordinateurs clonés sont affectés par le
problème d'erreur de fonctionnement illégal. Aucun des utilisateurs d'ordinateurs
de marque n'a signalé quoi que ce soit à ce niveau. Enfin, vous remarquez que
tous les utilisateurs d'ordinateurs clonés ne vous ont pas signalé cette erreur. Seuls
certains sont concernés. Vous en venez donc à penser que certains de ces
ordinateurs contiennent des composants défectueux.
De toute évidence, parmi ces ordinateurs clonés, certains ne sont pas identiques
aux autres ! Afin de mettre les utilisateurs hors de cause, interchangez un
ordinateur dont le propriétaire vous a appelé pour vous signaler le problème avec
un autre ordinateur dont le propriétaire n'a rien signalé. Comme l'utilisateur qui
n'avait rien signalé se plaint maintenant du même problème, vous avez la certitude
que la station de travail est en cause.
A la lecture de ce tableau, il apparaît que tous les ordinateurs sont équipés d'un
matériel tout à fait actuel. Cependant, cet inventaire montre que l'assembleur des
PC a pris "ce qu'il avait sous la main" pour les monter. Toutefois, bizarrement, il
apparaît que tous les PC clonés sont équipés de la même carte vidéo.
Comme l'opération est très simple, vous interchangez la carte vidéo de l'une des
stations de travail défectueuses avec celle d'une autre station de travail "saine".
Vous constatez alors que la station de travail n'est plus défectueuse. Vous
interchangez une nouvelle fois la carte que vous venez d'installer avec une autre
appartenant à une station de travail "saine" : là encore, le problème ne se manifeste
plus. Vous essayez alors de mettre à jour les pilotes de la carte vidéo des stations
de travail défectueuses, mais rien n'y fait. La seule solution possible consiste à
remplacer toutes les cartes vidéo, ce que vous faites : toutes les stations de travail
défectueuses se mettent alors à fonctionner normalement.
Bien entendu, plus les composants des stations de travail d'un réseau différent
d'une station à l'autre, plus le dépannage est délicat. Moins il y a de différences
entre les stations de travail, moins il faut de temps pour déterminer l'élément
dissemblable. Mieux vaut donc effectuer un dépannage préventif en essayant de
toujours vous conformer aux mêmes standards en termes de logiciels, de matériel,
etc., surtout au sein d'un même service ou groupe de travail.
INFO
Un réseau hétérogène est un réseau dont tous les composants sont différents. Dans
pareil cas, il est évidemment très difficile d'utiliser le principe du jeu de l'intrus
pour résoudre les problèmes. Un réseau homogène, à l'inverse, est un réseau dont
tous les composants sont quasiment identiques. Il s'agit là de l'environnement de
travail idéal pour l'adepte du jeu de l'intrus.
Mais existe-t-il vraiment des réseaux parfaitement homogènes, dont tous les
composants sont parfaitement identiques ? Probablement pas. Néanmoins, la règle
d'or est que les différents composants d'un réseau doivent toujours comporter
autant de caractéristiques identiques que possible.
Module Réseau Filière : TSSRI
Vous avez été intéressé par le Chapitre 5 ? Tant mieux, car la méthode de
dépannage que vous allez découvrir dans le présent chapitre s'inscrit dans le
prolongement direct de la précédente. Pour traiter un problème complexe, il
faut généralement prendre beaucoup de notes ; cela permet ensuite
d'éclaircir les zones de flou qui entourent le problème. Jusqu'ici, vous avez
traité les problèmes de la même manière que pour remplir un questionnaire à
choix multiples - en analysant les changements, en raisonnant par divisions et en
cherchant les différences. La tâche est maintenant un peu plus complexe, puisque
vous êtes face à un questionnaire à trous. Vous allez devoir patauger dans le
subjectif, le faire correspondre à l'objectif, analyser vos données et établir un
plan pour déterminer la conduite à tenir. En d'autres termes, vous allez enfin
vous attaquer à des problèmes vraiment ardus.
Docteur réseau
Le métier de dépanneur de réseaux s'apparente à celui de médecin. Mais, d'une
certaine manière, la médecine est une activité plus difficile que le dépannage de
réseaux. En médecine, il n'existe guère de standards. Les géniteurs ne diffusent
jamais de fiches techniques sur le produit de, leurs entrailles (et encore moins une
documentation complète) et le sujet sur lequel vous opérez peut vous poursuivre en
justice en cas d'erreur. Les médecins recourent à quantité d'astuces de diagnostic,
qui peuvent également être très utiles à un dépanneur de réseaux.
Parmi ces astuces figure la méthode des quatre inséparables. Sur la fiche de
consultation de leurs patients, certains médecins réalisent quatre colonnes intitulées
respectivement "Données subjectives", "Données objectives", "Analyse" et "Plan".
Quand un patient consulte un médecin parce qu'il a mal à l'estomac, le praticien peut
écrire
médecins sont habitués à recevoir des réponses imprécises des patients. Toutefois,
s'ils disposent d'un plan, ils sont à peu près certains d'aller dans la bonne direction.
La méthode des quatre inséparables permet d'aller dans la bonne direction. En tant
que dépanneur de réseaux, vous n'aurez pas toujours la chance de pouvoir résoudre
tous les problèmes en un jour ou une semaine. Certains d'entre eux ne sont
qu'intermittents, et ils nécessitent généralement une stratégie très complexe,
s'inscrivant sur le long terme. Pour parvenir à cerner un problème complexe, vous
devez absolument en discerner les composantes : l'événement tel qu'il est signalé de
manière subjective par les utilisateurs d'une part, et les faits objectifs d'autre part. Il
est particulièrement important de faire abstraction de l'aspect subjectif - un
utilisateur peut vous signaler quelque chose effectivement lié au problème, mais il
n'est pas certain que ces informations vous aiguillent dans la bonne direction.
Imaginez un malade qui signale une douleur poitrinaire. Faut-il en déduire qu'il est
victime d'une attaque cardiaque ou simplement qu'il souffre d'un problème
musculaire ? Le mal dont se plaint le patient est une sensation subjective ;
l'investigation active qui révèle une attaque cardiaque ou un problème musculaire
est la découverte objective. Les données subjectives sont certes utiles, mais elles
doivent impérativement être assorties d'une investigation.
tiers, c'est simplement parce que vous êtes trop près du problème et que
vous êtes embarrassé par un certain nombre d'idées préconçues. En fait,
vous pouvez vous adresser à n'importe qui pour demander ce qui peut bien
se passer tous les matins à 8 H 00. On vous répondra probablement que
"tous les utilisateurs mettent leur PC sous tension" ou que "tous les
employés se mettent au travail". Et soudain, votre lanterne s'éclaire enfin.
Comme tous les utilisateurs mettent leur PC sous tension et ouvrent une
session à 8 H 00, cette heure pourrait bien correspondre aux heures de pointe
du réseau routier que vous empruntez tous les jours pour aller au travail.
Certes, vous avez déjà déplacé la station de travail sur un autre segment, mais ce
segment peut lui aussi poser problème. C'est un peu comme rouler sur les
Champs-Elysées, au lieu de rouler place de la Concorde - cela ne vous avance
pas à grand-chose si vous devez absolument vous déplacer aux heures de pointe.
(D'une certaine manière, vous avez considéré qu'il y avait des travaux ou un
accident place de la Concorde, mais pas sur les Champs-Elysées.) Maintenant, la
méthode des quatre inséparables vous permet de disposer des quatre éléments
suivants :
Vous déployez votre plan. Vous installez temporairement une station de travail
au niveau du point C de la carte. Quand vous essayez l'applet à 8 H 00, elle
fonctionne ! Le problème est donc bel et bien dû à une saturation du réseau. Il
vous reste maintenant à déterminer à qui vous adresser pour résoudre le
problème. En d'autres termes, devez-vous vous en prendre au concepteur de
l'applet pour ne pas avoir analysé correctement votre réseau, ou à vous-même
Module Réseau Filière : TSSRI
pour avoir accepté que certains segments de réseau puissent être sollicités à ce
point ?
La réponse à cette question peut varier. D'un côté, il peut être intéres sant de
déplacer l'utilisateur qui se plaint du problème pour l'affecter à un segment
de réseau moins sollicité. De l'autre, cette solution n'est pas nécessairement
viable, d'autant que vous avez vu, sur le plan physique du réseau, que les
segments situés près des PC incluent déjà un grand nombre de PC et sont
placés en plein milieu des serveurs. En d'autres termes, des contraintes
physiques peuvent vous empêcher de placer cette personne sur un segment
dépourvu de PC, car les seuls concentrateurs situés à proximité d'elle sont
déjà utilisés par d'autres personnes. Le seul concentrateur soumis à un trafic
peu intense est placé en plein milieu de votre centre de données, ou dans un
autre bâtiment, où cette personne n'a pas sa place. (Bien entendu, des petits
malins auront toujours l'idée de proposer que cette personne arrête de
travailler à 8 H 00 du matin, mais cette solution est absurde. Le réseau a été
conçu pour fonctionner!)
Jusqu'ici, la méthode des quatre inséparables vous a déjà fait rédiger quatre
listes de données subjectives, de données objectives, d'analyse et de plan.
Tout cela est bien long et fastidieux. Et pourtant, comme vous pouvez le
constater, cette méthode est très intéressante pour affiner les informations
que vous possédez déjà, ainsi que pour vous aider à émettre des hypothèses,
à les confirmer ou les infirmer. En définitive, cela vous permet de
progresser.
Module Réseau Filière : TSSRI
Fort heureusement, cette applet n'est pas un produit gratuit que vous avez
découvert sur l'Internet. Son concepteur a à coeur de l'optimiser en fonction de
votre réseau et de la faire fonctionner correctement pour vous. Il demande de lui
communiquer des traces du réseau, que vous lui envoyez par courrier
électronique. Sa réponse est que votre réseau est soumis à un trafic important,
mais pas exagéré. Le grand nombre de notes que vous lui avez envoyées lui
permet de se faire une idée relativement précise de la situation du réseau. Il en
vient donc à penser que c'est probablement ce dernier qui pose problème.
Souhaitant vous garder comme client, il vous envoie rapidement un patch pour
le programme, par courrier électronique. Vous installez ce patch sur le PC de la
personne qui vous avait signalé le problème et le tour est joué.
INFO
Dans un cas de figure tel que celui-là, veillez à documenter le problème -soit
de manière informelle (en envoyant des messages électroniques à vos
collègues), soit de manière formelle (en ajoutant un addendum à la
documentation du produit dans votre bibliothèque technique). Vous pouvez
écrire quelque chose du type
Pas vraiment. De fait, de plus en plus d'éditeurs de logi ciels tiennent compte
des remarques de leurs clients. Si vous suivez scrupuleusement les
procédures de la méthode des quatre inséparables, vous avez plus de chances
de convaincre le service technique de l'éditeur que vous êtes confronté à un
problème qui mérite son attention. Il est d'ailleurs encore plus probable que
vous trouviez la solution vous-même - ce qui était l'objectif initial.
Cela semble presque trop beau pour être vrai. Pourquoi les fabricants
offrent-ils ces services au public ? Parce que, pour assurer une assistance
technique efficace, les directeurs techniques ont besoin de bases de données
bien conçues qui recensent tous les problèmes et les solutions apportées. C'est
à eux-mêmes qu'ils cherchent à éviter de réinventer la roue en permanence.
Ce système leur permet également de gagner un temps considérable (et par
conséquent de réaliser des réductions de coûts tout aussi considérables).
L'assistance technique est l'un des facteurs de fidélisation des clients. Les
fabricants ont donc tout à gagner à rendre ces bases de données accessibles
au public. En procédant ainsi, les fabricants peuvent également réduire les
coûts liés à l'assistance téléphonique gratuite qu'ils offrent -ils ont en
permanence la possibilité de renvoyer leurs clients à la base de données de
leur site Web. Dans ce cas aussi, l'assistance téléphonique est gratuite pour
Module Réseau Filière : TSSRI
INFO
Veillez à ne pas effectuer vos recherches à partir de la page d'accueil d'une
entreprise. Les recherches effectuées à partir de la page d'accueil portent sur
l'ensemble du site, et englobent des informations non techniques telles que des
communiqués de presse. La plupart des entreprises possèdent, sur leur site
Web, une page d'accueil de support technique qui ne contient que des
informations techniques.
INFO
D'une manière générale, plus les mots clés entrés pour une recherche sont
nombreux, meilleur est le résultat de la recherche. Toutefois, quand ils sont trop
nombreux, les résultats donnent l'impression d'être mal ciblés. A titre
d'exemple, si vous spécifiez le mot clé erreur de carte réseau 78E8, vous
risquez d'être envahi de documents contenant le mot "réseau". Il en ira de même
des mots "carte" et "erreur". Dans ce cas, mieux vaut vous limiter à spécifier le
mot clé 7E8.
Si le site offre un moteur de recherche plus sophistiqué, cette approche n'est pas
indispensable. Ce moteur de recherche vous permettra de formuler votre
recherche sous la forme
Ou
Ces deux critères de recherche signifient en clair: "ne me montre pas les
documents parlant d'erreur de carte réseau s'ils ne contiennent pas 78E8".
Vous vous apercevez que tous les ordinateurs sur lesquels vous avez déployé
Windows NT présentent ce problème. Vous interrompez, bien entendu,
immédiatement le déploiement, mais vous n'en êtes pas moins confronté à un
problème bien étrange. Pourquoi une machine qui vient d'être configurée se
comporte-t-elle de la sorte ? En fait, tous les ordinateurs que vous avez
installés vous-même présentent ce problème. S'agit-il d'une erreur de niveau
matériel ou logiciel ? Si c'est une erreur de niveau logiciel, quel logiciel faut-il
incriminer ? Et au fait, s'agit-il vraiment d'un problème de réseau ?
Le premier site de recherche qui vous vient à l'esprit est, bien entendu, celui de
Microsoft, qui préconise de contrôler le chemin de fichiers de Windows NT pour
déterminer s'il fait référence au lecteur A, ce qui n'est pas le cas sur votre
réseau.
Pour mieux cibler les sites sur lesquels vous pouvez espérer des réponses, prenez le
temps de passer en revue les éléments que vous avez ajoutés au nouvel ordinateur :
Windows NT ;
Antivirus Intel ;
Module Réseau Filière : TSSRI
WordPerfect Suite 8 ;
GroupWise (logiciel de courrier électronique et de planification de
groupe).
Tout à coup, vous vous ravisez : vous avez négligé au moins deux aspects du
problème. Vous avez pensé aux logiciels d'application, mais en fait, il y a
d'autres paramètres à prendre en considération. Vous décidez donc de tout
reprendre depuis le début et de dresser la liste de toutes les étapes d'installation
de cet ordinateur. Les facteurs sources - que vous aviez négligés - pouvant être
causes de problèmes apparaissent en gras dans la liste suivante :
Déballage du PC Dell ;
Installation de base déjà effectuée ; Windows NT et le Service Pack 3
préinstallés ;
Installation de Novell IntranetWare Client32 (nécessaire pour se
connecter à un serveur Novell) ;
Configuration de la carte réseau Ethernet 3Com ;
Installation de l'antivirus Intel Virus Protection, de Corel WordPerfect
Suite 8 et de Novell GroupWare.
Vous pouvez commencez par entrer le sigle "NTVDM" lui-même, car il s'agit
d'un terme unique. Une fois encore, il ne rime à rien de demander à
accéder aux documents contenant des mots clés tels que "insérer" et "disquette",
car ce sont des mots très employés dans quantité de domaines. (N'oubliez pas que
si vous n'affectez pas des degrés de priorité aux différents mots clés-ce que ne
Module Réseau Filière : TSSRI
ASTUCE
Quand vous devez résoudre un problème qui risque d'impliquer plusieurs
marques de matériel, ne vous attardez pas trop sur chaque site - un fabricant
peut proposer une solution immédiate, ou au contraire passer par des centaines
de documents avant de trouver une solution viable.
Module Réseau Filière : TSSRI
Cinq minutes après avoir lancé votre navigateur Web, vous avez résolu le
problème. Formidable ! Vous auriez pu passer des heures à diviser pour
régner si vous n'aviez pas bénéficié de la puissance des techniques Internet.
ASTUCE
N'oubliez pas de commencer par faire des recherches sur le site d'assistance
technique des différents fabricants concernés, avant de vous lancer dans une
rechercher portant sur l'ensemble du Web. Cette approche vous permettra
souvent de gagner du temps.
Fort heureusement, vous pouvez aussi effectuer des recherches sur Usenet.
Si votre fournisseur d'accès ne vous permet pas d'accéder aux groupes de
discussion Usenet, ou si votre application de groupes de nouvelles ne permet
pas d'effectuer des recherches, vous pouvez utiliser des moteurs de recherche
basés sur le Web pour trouver une rubrique d'aide ou un message d'erreur
précis.
soient pas tenus de répondre aux questions posées sur les forums publics, les
services d'assistance technique ne laissent généralement pas les problèmes
légitimes sans réponse - ils ont tout intérêt à ce que le public puisse utiliser
leurs produits sans problèmes (voir Figure 7.2).
Certaines sociétés tierces proposent également des forums, dont elles se servent
comme supports publicitaires. L'intérêt est que ces sociétés sont généralement
impartiales quant aux produits dont il est question. Leur seule préoccupation est
que ces produits répondent aux besoins de leurs utilisateurs. Une fois encore,
votre propre expérience peut vous amener à avoir un avis différent sur ces
forums. La Figure 7.3 montre un exemple de forum consacré à Windows NT.
Module Réseau Filière : TSSRI
ASTUCE
Pour convaincre votre chef de service de l'utilité d'acheter TechNet, expliquez-lui
que ce produit ne coûte pas plus cher qu'une ou deux séances d'assistance
technique payante par téléphone, ou qu'une bu deux visites de votre consultant en
réseaux.
INFO
Bien entendu, si le problème reste insoluble au bout d'un intervalle de temps
raisonnable, vous devrez vous résoudre à chercher de l'aide à l'extérieur. Chacun
sait que "le temps, c'est de l'argent", et ce dicton est plus pertinent que jamais
quand ce temps correspond, dans une entreprise, à une période de non-
Module Réseau Filière : TSSRI
productivité provoquée par une panne de réseau. Une visite de quelques heures
d'un consultant peut représenter un investissement très rentable si elle vous
permet, en contrepartie, d'économiser une dizaine d'heures de travail alors qu'un
composant stratégique de votre réseau est en panne. Si vous devez, en
définitive, payer pour obtenir une aide extérieure, consolez vous en vous disant
que le temps ainsi gagné sera très utile à votre entreprise. Le travail de dépannage
que vous avez effectué (et que vous continuerez d'effectuer) sur le réseau a déjà
permis à votre entreprise de réaliser des économies importantes, puisque vous
avez fortement dégrossi le travail du consultant.
Co-dépendance
Si vous avez lu attentivement ce livre, étudié la documentation du fabricant
et consulté les bases de données, et si vous êtes toujours bloqué, il est temps
d'appeler directement le fabricant. Que vous deviez payer pour convaincre un
spécialiste de venir examiner un problème qui semble désespéré à votre niveau, ou
que vous deviez souscrire un contrat d'assistance technique, vous pouvez
appliquer un certain nombre de stratégies pour tirer le maximum de votre
rencontre avec ce spécialiste.
INFO
Si vous ne pouvez pas reproduire le problème, votre interlocuteur téléphonique
ne pourra pas le reproduire non plus. A l'inverse, si vous parvenez à le
reproduire sur une autre station de travail ou sur un serveur, vous serez vraiment
en mesure de convaincre le service d'assistance technique que votre problème est
réel et qu'il n'est pas dû à votre environnement de réseau.
Les personnes qui se précipitent sur le service d'assistance technique, sans avoir
au préalable réuni les informations nécessaires, sont généralement reçues
fraîchement par celui-ci. (Or, paradoxalement, quand vous vous êtes donné la
peine de rechercher ces informations, la source du problème devient souvent
évidente et vous n'avez plus besoin d'appeler le service d'assistance technique.)
Ainsi, quand un technicien voit que son interlocuteur n'a pas fait l'effort de
rechercher les informations dont il a besoin pour effectuer un diagnostic, il a
tendance à rejeter la faute sur un autre fabricant (stratégie puérile et
irresponsable du "c'est pas moi, c'est lui !"). Si vous avez contacté le fabricant de
votre carte réseau, par exemple, il vous renverra sur le fabricant du système
d'exploitation de réseau. Or, il est généralement difficile de réfuter l'avis d'un
technicien qui prétend que le problème ne relève pas de lui, mais du service
d'assistance technique d'un autre fabricant.
disposé à votre égard - le service d'assistance technique peut vous indiquer, par
téléphone, comment vous. constituer cette preuve. Vous pouvez en effet réaliser
un test par vos propres moyens. Comme vous le verrez au Chapitre 17, il n'est
pas nécessaire d'être un expert pour être en mesure de soumettre des traces de
réseau à un service d'assistance technique. Les traces de réseau sont, en substance, des
statistiques détaillant point par point ce qui se passe dans le câble du réseau.
Elles peuvent être très utiles à l'expert en réseau que vous aurez au téléphone.
Une autre manière de lutter contre cette tendance qu'ont certains fabricants
à rejeter la faute sur autrui consiste à réitérer le problème manuellement, sans
faire intervenir l'élément que le technicien que vous avez eu en ligne désigne
comme fautif. En d'autres termes, si un programme affiche systématiquement
un message d'erreur signalant qu'il ne peut pas écrire sur le serveur alors que
vous pensez qu'il le devrait, essayez d'enregistrer vous-même un fichier sur le
serveur avec le même nom d'utilisateur et durant la même session (ne
réinitialisez pas l'ordinateur et ne fermez pas la session en cours). En
d'autres termes, si le programme indique :
Un même fabricant peut fort bien offrir à la fois une assistance technique très
efficace et un site Web très complet. L'expérience montre que cela existe !
Néanmoins, force est de constater que de tels fabricants sont rares. Si vous avez la
chance d'en rencontrer, achetez-lui autant de produits que vous le pouvez et priez
très fort pour qu'il ne change pas de stratégie avec le temps ! Plus sérieusement,
les techniciens des services d'assistance technique peuvent réellement être
d'une aide très précieuse pour résoudre des problèmes. Il ne faut donc pas hésiter
à les appeler en cas de besoin.
Module Réseau Filière : TSSRI
Méthode scientifique
1. Observez un certain aspect de l'univers.
2. Élaborez une théorie qui est conforme à ce que vous avez observé.
3. Faites des prédictions en vous fondant sur cette théorie.
4. Mettez ces prédictions à l'épreuve au moyen d'expériences ou d'autres
observations.
5. Modifiez la théorie à la lumière de vos résultats.
6. Retournez à l'étape 3.
configuration réseau qui s'y trouve. Comme elle semble correcte, vous envoyez
une requête Ping au serveur sur ce sous-réseau. Aucune connexion n'est établie.
La prochaine hypothèse consiste à vérifier si le câble du poste de travail est
branché. Vous vérifiez les deux extrémités du câble et lancez de nouveau la
requête Ping. Il n'y a toujours pas de connexion.
Vous lancez ensuite une commande Ping à l'adresse 127.0.0.1, soit l'adresse de
l'essai en mode bouclé pour l'ordinateur. Comme la commande Ping s'exécute
correctement, vous pouvez éliminer l'ordinateur, la configuration des pilotes et
la carte réseau comme causes possibles du problème.
Vous déterminez qu'il peut y avoir un problème avec le serveur pour ce segment
du réseau. Un autre ordinateur relié au réseau se trouve sur le bureau d'à côté.
Vous lancez une requête Ping à l'adresse du serveur. Elle s'exécute correctement.
Vous pouvez ainsi éliminer le serveur, le réseau fédérateur et la connexion du
serveur à ce dernier comme causes possibles du problème.
Vous vous rendez au répartiteur intermédiaire et commutez le port du poste de
travail, revenez au poste de travail et lancez de nouveau une requête Ping au
serveur. Cette solution ne fonctionne pas. Votre recherche se concentre
maintenant sur le câblage horizontal et le câble de raccordement du poste de
travail. Vous retournez au répartiteur intermédiaire, connectez de nouveau le
câble sur le port de commutation qu'il occupait précédemment, obtenez un
nouveau câble de raccordement et revenez au poste de travail.
Vous remplacez le câble du poste de travail et lancez de nouveau une requête
Ping au serveur. Cette fois-ci, elle s'exécute correctement. Vous avez donc
résolu le problème.
La dernière étape consiste à indiquer la solution du problème sur le relevé
d'erreur et à retourner ce dernier au service de dépannage. Celui-ci consigne la
résolution du problème.
Comme vous avez pu le constater, cet exemple explique chaque étape du travail
à faire pour éliminer les causes possibles d'un problème sur le réseau. Dans
l'exemple, vous avez traité et éliminé chaque problème possible. Si vous
effectuez plusieurs modifications en une seule fois, le processus peut devenir
confus et il devient impossible de définir la solution avec précision. Au fur et à
mesure que des solutions étaient mises en œuvre sans pouvoir résoudre le
problème, vous avez réévalué les données et trouvé de nouvelles solutions
possibles. Ce processus s'est poursuivi jusqu'à ce que vous ayez trouvé la cause
réelle du problème et résolu ce dernier. Vous avez ensuite consigné le problème
à des fins de consultation ultérieure.
Peu importe le type de problème pouvant survenir sur un système de réseau, la
procédure pour le résoudre est toujours la même. Elle a été décrite
précédemment dans ce chapitre.
Module Réseau Filière : TSSRI
Méthodes de dépannage
Les deux techniques de dépannage réseau les plus efficaces sont le processus
d'élimination et la méthode "diviser pour régner". Les scénarios ci-dessous
illustrent ces techniques.
La technique du processus d'élimination est utilisée pour résoudre le
problème suivant :
Un utilisateur de votre réseau appelle le service de dépannage pour signaler que
son ordinateur n'a plus accès à Internet. Le service de dépannage remplit un
relevé d'erreur qu'il envoie au service chargé du soutien du réseau, c'est-à-dire
vous.
Module Réseau Filière : TSSRI
Vous appelez l'utilisateur. Ce dernier indique qu'il n'a rien fait de différent de ce
qu'il fait habituellement pour avoir accès à Internet. Vous vérifiez les journaux
relatifs au matériel du réseau et découvrez qu'une mise à niveau de l'ordinateur
de l'utilisateur a été effectuée la veille. La première hypothèse est que les pilotes
réseau ont été configurés incorrectement. Vous vous rendez à l'ordinateur et
vérifiez l'information de configuration réseau qui s'y trouve. Comme elle semble
correcte, vous envoyez une requête Ping au serveur sur ce sous-réseau. Aucune
connexion n'est établie.
La prochaine hypothèse consiste à vérifier si le câble du poste de travail est
branché. Vous vérifiez les deux extrémités du câble et lancez de nouveau la
requête Ping. Il n'y a toujours pas de connexion.
Vous lancez ensuite une commande Ping à l'adresse 127.0.0.1, soit l'adresse
d'essai en mode bouclé pour l'ordinateur. Comme la commande Ping s'exécute
correctement, vous pouvez éliminer l'ordinateur, la configuration des pilotes et
la carte réseau comme causes possibles du problème.
Vous déterminez qu'il pourrait y avoir un problème avec le serveur pour ce
segment du réseau. Un autre ordinateur relié au réseau se trouve sur le bureau
d'à côté. Vous lancez une requête Ping à l'adresse du serveur. Elle s'exécute
correctement. Vous pouvez ainsi éliminer le serveur, le réseau fédérateur et la
connexion du serveur à ce dernier comme causes possibles du problème.
Vous vous rendez au répartiteur intermédiaire et commutez le port du poste de
travail, revenez au poste de travail et lancez de nouveau une requête Ping au
serveur. Cette solution ne fonctionne pas. Votre recherche se concentre
maintenant sur le câblage horizontal et le câble de raccordement du poste de
travail. Vous retournez au répartiteur intermédiaire, connectez de nouveau le
câble sur le port de commutation qu'il occupait précédemment, obtenez un
nouveau câble de raccordement et revenez au poste de travail.
Vous remplacez le câble du poste de travail et lancez de nouveau une requête
Ping au serveur. Cette fois-ci, elle s'exécute correctement. Vous avez donc
résolu le problème.
La dernière étape consiste à indiquer la solution du problème sur le relevé
d'erreur et à retourner ce dernier au service de dépannage. Celui-ci consigne la
résolution du problème.
XII-4- MAINTENANCE DES RESSOURCES PARTAGEES
Impossible de trouver des Imprimantes par les emplacements
Vérifiez que l'emplacement utilise bien la bonne convention, qu'il est bien
renseigné coté imprimante, mais aussi coté objet Active Directory.
Vous ne devez pas avoir les droits au niveau partage ou NTFS pour accéder à la
ressource.
Module :
Dépannage de premier niveau d'un réseau local
ATELIER #1
Principes de base du protocole TCP/IP
Objectifs visés
1. Assigner des adresses IP privée compatibles à chaque pair d’ordinateurs.
a.) 10.14.59.xxx – masque : 255.0.0.0
b.) 192.29.92.xxx – masque : 255.255.255.0
Préalable :
Notez votre adresse IP : __________________________________
Utilisez l’une des commandes suivantes selon le SE utilisé
Windows NT : Dans une fenêtre Commande MS-DOS ipconfig
Windows 9x : Démarrer / Exécuter winipcfg
Configuration n°1
Configuration n°2
1. Y a t il des changements ?
Rép. on ne peut pas utiliser les mêmes câbles sauf s’il est branché au HUB
dans une prise non renversée !
2. On fournit des câbles direct.
Y a t il des changements ?
Configuration no3
Procédure
Ouvrir une fenetre DOS et faire PING pour vérifier la connection entre les PC A
et B - C et D
ATELIER #2
Installation et administration de Windows 2000 Serveur
Modalité
Ce laboratoire devra se faire en équipe de deux, Vous devez répondre aux
questions dans votre cahier de laboratoire. Ce laboratoire ne fera pas l’objet
d’un rapport de laboratoire.
Objectifs
Installer un Windows 2000 Serveur
Administrer un réseau client/serveur sur Windows 2000 Serveur
Comparer Windows 2000 Serveur à Windows NT 4 Serveur
Comparer Windows 2000 Serveur à Windows 2000 Professionnel
Équipements
Une station de travail Windows NT 4 Server
Une station de travail Windows NT 4 Workstation
Une station de travail Windows 2000 Professionnel
Une station de travail Windows 98
Préparation individuelle
Lisez attentivement tout l'énoncé du laboratoire.
Répondez aux questions dans votre cahier de laboratoire. Vous devez taper
toutes les réponses et imprimer le laboratoire final.
1ière étape : Vérification (création) des comptes sous Windows NT 4 Serveurs
1.1.1. Ouvrez le gestionnaire des utilisateurs (User Manager for Domains) et
vérifiez (créez) la liste d’utilisateurs suivante avec leurs critères :
Utilisateur MARCELJ TREMBL TREPANJE LAMOTHR
E MI E
Nom détaillé Jean-Luc Micheline Jean Régis
Marcelin Tremblay Trépanier Lamothe
Description Professeur Professeur Professeur Professeur
Mot de passe Prof Prof Prof Prof
Confirmer le mot de Prof Prof Prof Prof
passe
L’utilisateur doit Non Non Non Non
changer de mot de
passe à la prochaine
ouverture de session
L’utilisateur ne peut Non Non Non Non
pas changer de mot de
passe
Le mot de passe Non Non Non Non
n’expire jamais
Compte désactivé Non Non Non Non
Utilisateur PARADIJU LATULIAN AUDETDA LACROIKA LEBEAUJE LAPOINDA
Nom détaillé Julie Paradis André Dany Audet Karine Jean-François Daniel
Latulippe Lacroix Lebeau Lapointe
Description Étudiante Étudiant Étudiant Étudiante Étudiant Étudiant
Mot de passe Etu Etu Etu Etu Etu Etu
Confirmer le mot de Etu Etu Etu Etu Etu Etu
passe
L’utilisateur doit Non Non Non Non Non Non
changer de mot de
passe à la prochaine
ouverture de session
L’utilisateur ne peut Non Non Non Non Non Non
pas changer de mot de
passe
Le mot de passe Non Non Non Non Non Non
n’expire jamais
Compte désactivé Non Non Non Non Non Non
1.1.2. Ouvrez le gestionnaire des utilisateurs et vérifiez (créez) la liste de groupes suivante avec leurs critères :
Nom de groupe Professeurs Etudiants 4318 4319 4320
Description Professeurs du Étudiants du Étudiants du Étudiants du Étudiants du
département département groupe 4318 groupe 4319 groupe 4320
Type Local Global Global Global Global
Membre LAMOTHRE AUDETDAN LAPOINDA AUDETDAN LATULIAN
MARCELJE LACROIKA LEBEAUJE LACROIKA PARADIJU
TREMBLMI LAPOINDA
TREPANJE LATULIAN
Module Réseau Filière : TSSRI
LEBEAUJE
PARADIJU
2ième étape : Vérification de la connexion d’un client Windows 98 à un serveur
Windows NT 4 Serveur
2.1.1. Vérifiez que dans la boîte de dialogue Propriétés de Mots de
passe, l’onglet Profils utilisateurs, que l’option Les utilisateurs
peuvent … soit sélectionnée. Expliquez utilité de cette option.
2.1.5. Citez tous les éléments essentiels pour qu’un client Windows
98 puisse se connecter au serveur.
6ième étape : Vérification des comptes utilisateurs sous Windows 2000 Serveur
6.1.1. Ouvrez Gestion de l’ordinateur à partir du menu Démarrer.
passe à la prochaine
ouverture de session
L’utilisateur ne peut Non Non Non Non
pas changer de mot de
passe
Le mot de passe Non Non Non Non
n’expire jamais
Compte désactivé Non Non Non Non
Utilisateur PARADIJU LATULIAN AUDETDA LACROIKA LEBEAUJE LAPOINDA
Nom détaillé Julie Paradis André Dany Audet Karine Jean-François Daniel
Latulippe Lacroix Lebeau Lapointe
Description Étudiante Étudiant Étudiant Étudiante Étudiant Étudiant
Mot de passe Etu Etu Etu Etu Etu Etu
Confirmer le mot de Etu Etu Etu Etu Etu Etu
passe
L’utilisateur doit Non Non Non Non Non Non
changer de mot de
passe à la prochaine
ouverture de session
L’utilisateur ne peut Non Non Non Non Non Non
pas changer de mot de
passe
Le mot de passe Non Non Non Non Non Non
n’expire jamais
Compte désactivé Non Non Non Non Non Non
PARADIJU
7iéme étape : Conversion vers le ACTIVE DIRECTORY
Équipement
Objectifs
Configuration du client pour les réseaux Microsoft sur Windows 98
Configuration du client pour les réseaux Microsoft sur Windows NT
4 Workstation
Configuration du client pour les réseaux Microsoft sur Windows
2000 Professionnal
Références à consulter
http://www.microsoft.com/canada/french/windows2000/
http://www.microsoft.com/france/technet/produits/win2000s/
http://www.ntfaqfr.com/install.htm
http://www.ntfaqfr.com/domaines.html
http://www.gmg.ch/zoomout/Windows2000/1560/default.htm
2.1
Allez dans Démarrer/ Paramètres/ Panneau de configuration/
Réseau.
Allez sur l’onglet Configuration.
Module Réseau Filière : TSSRI
2.2
Toujours dans Démarrer/ Paramètres/ Panneau de
configuration/ Réseau.
Allez sur l’onglet Identification.
Tapez CEGEP-Y (où Y est le numéro de l’équipe) pour le groupe
de travail.
2.3
Toujours dans Démarrer/ Paramètres/ Panneau de
configuration/ Réseau.
Allez sur l’onglet Configuration.
Sélectionnez Client pour les réseaux Microsoft pour l’ouverture
de session réseau principale et cliquez OK.
Cliquez Oui pour redémarrer maintenant.
ATELIER #4
Installation Windows 2000 Serveur
2ème partie : Configuration initiale
1. Configuration du matériel
Variations :
ATELIER #5
Les systèmes de fichiers
Windows 2000
Modalité
Cet atelier doit se faire en équipe de deux.
Équipements
Une station de travail (Windows 2000 Server, Windows 2000
Professionnel)
Un accès au réseau
Les systèmes de fichiers
Cet exercice va vous permettre d’utiliser la console Gestion des disques que
vous avez créée. Celle-ci nous permet de créer de nouvelles partitions et de les
modifier.
Étape 1 : Stockage de base
Réalisez cette étape en tant que Administrateur sous Windows 2000 Server.
1. Ouvrez la console Gestion des disques à partir d’Outils
d’administration.
Windows 2000 affiche la console Gestion des disques.
2. À partir de Gestion des disques, identifiez le contenu des disques 0 et
1.
Disque 0 :
Disque 1 :
3. Quels sont les types de partition que vous pouvez créer sur le disque
1 ? Expliquez.
4. Créez une partition principale sur le disque 1 ayant les caractéristiques
suivantes :
Options Valeur
Type de partition Partition principale
Disque sélectionné Disque 1
Taille de la partition 50 Mo
Lettre de lecteur ou chemin H:
d’accès
Système de fichiers NTFS
Taille d’unité d’allocation Par défaut
Nom de volume VOL1
Formatage rapide Oui
Activer la compression des Non
fichiers et dossiers
5. Supprimez toutes les partitions du disque 1. Expliquez comment vous
avez procédé.
6. Le fait d’avoir supprimé toutes les partitions du disque 1 (interne),
amène-t-il un problème pour Windows 2000 Server ? Expliquez.
Module Réseau Filière : TSSRI
7. Quels sont les types de partition que vous pouvez créer sur le disque
1 (en stockage de base)? Expliquez.
8. Créez une partition principale ayant les mêmes caractéristiques qu’au
point 4.
9. Créez une partition principale ayant les mêmes caractéristiques qu’au
point 4, sauf que la lettre sera I: et le nom de volume sera VOL2.
10.Créez une partition étendue de 2Go sur le disque 1.
11. Créez un lecteur logique ayant les caractéristiques suivantes :
Options Valeur
Type de partition Lecteur logique
Disque sélectionné Disque 1
Taille de la partition 25 Mo
Lettre de lecteur ou chemin M:
d’accès
Système de fichiers NTFS
Taille d’unité d’allocation Par défaut
Nom de volume VOL3
Formatage rapide Oui
Activer la compression des Non
fichiers et dossiers
12.Convertir la partition utilisée par Windows 2000 Server en NTFS.
13.Créez sur le lecteur C: le répertoire Montage.
14.Créez le volume simple ayant les caractéristiques suivantes :
Options Valeur
Type de volume Volume simple
Disque sélectionné Disque 1
Taille du volume 40 Mo
Lettre de lecteur ou chemin C:\Montage
d’accès
Système de fichiers NTFS
Taille d’unité d’allocation Par défaut
Nom de volume Montage
Formatage rapide Oui
15.Vérification par le professeur.
16.Ouvrez la console Gestion Windows 2000 Professionnel à partir
d’Outils d’administration.
Windows 2000 affiche la console Gestion Windows 2000
Professionnel.
17.Convertissez le disque 1 (interne) en stockage dynamique.
18.Convertissez la partition utilisée par Windows 2000 Pro en NTFS.
19.Vérification du professeur.
Module Réseau Filière : TSSRI
Options Valeur
Type de volume Volume simple
Disque sélectionné Disque 1
Taille du volume 40 Mo
Lettre de lecteur ou chemin N:
d’accès
Système de fichiers FAT
Taille d’unité d’allocation Par défaut
Nom de volume LAB4
Formatage rapide Oui
6. Convertissez le volume LAB4 en NTFS.
7. Vérification du professeur.
Vérification du formateur.
Module Réseau Filière : TSSRI
ATELIER #6
Les systèmes de fichiers et points de montage
Linux
Modalité
Cet aelier doit se faire de façon individuelle.
Équipements
Une station de travail (Linux Mandrake 9.0)
Les partitions sous linux
Cet exercice va vous permettre de visualiser, de créer et de modifier les
partitions d’un disque.
Étape 1 : L’utilitaire cfdisk
Indiquez les informations du disque interne
Devic Boot Start End Block Id Syste
e s m
Vérification du formateur.
ATELIER #7
Installation d'une carte réseau
Objectif
Démontrer comment installer une carte réseau dans un PC.
Cadre
Une carte réseau permet à l'ordinateur de se connecter à un réseau et de partager
des fichiers ou des ressources avec d'autres ordinateurs. Les cartes réseau sont
assez faciles à installer, dans la mesure où l'on suit quelques directives simples.
Après avoir installé la carte réseau, vous bénéficierez d'un accès plus rapide au
réseau ou à Internet.
Éléments et outils nécessaires
1. Un ordinateur exécutant Windows 95
2. Un emplacement d'extension PCI ou ISA
3. Le CD-ROM de Windows 95
4. Une carte réseau PCI ou ISA (carte Ethernet)
5. Une disquette ou un CD-ROM avec les pilotes pour la carte réseau
6. Un câble de réseau
7. Une trousse à outils
8. Un tapis et un bracelet antistatique
Fiche de travail
9. Mettez l'ordinateur hors tension et débranchez le cordon d'alimentation.
Utilisez un tapis et un bracelet antistatique pour vous mettre à la terre.
10.Retirez du boîtier de l'ordinateur la plaque recouvrant l'emplacement
d'extension PCI ou ISA libre dans lequel vous désirez installer la carte
réseau.
11.Retirez la carte réseau du sac antistatique. Tenez les coins supérieurs de la
carte réseau avec les deux mains. Alignez les pattes de la carte réseau sur
l'emplacement et « balancez » doucement la carte d'avant en arrière pour
l'insérer dans l'emplacement d'extension. Enfin, fixez la carte au boîtier à
l'aide d'une vis.
12.Redémarrez l'ordinateur. Windows 95 déterminera automatiquement le
pilote nécessaire pour votre carte réseau. Il pourrait vous demander
d'entrer le nom de l'ordinateur et celui du groupe de travail. Choisissez un
nom pour votre ordinateur et entrez le nom de groupe de travail que vous
a attribué le moniteur de laboratoire.
13.Cliquez deux fois sur l'icône VOISINAGE RÉSEAU du bureau. Si vous
apercevez les noms d'autres ordinateurs dans la fenêtre, cela signifie que
la carte réseau fonctionne correctement. Si vous n'apercevez le nom
d'aucun autre ordinateur, il est possible que Windows 95 ait installé un
mauvais pilote pour votre carte réseau. Dans ce cas, suivez la procédure
pour ajouter un pilote :
a. Cliquez sur le bouton DÉMARRER, sélectionnez PARAMÈTRES, puis
PANNEAU DE CONFIGURATION.
Module Réseau Filière : TSSRI
ATELIER #8
Installation de câblage structuré
Modalité
Cet atelier devra se faire en équipe de deux. Il ne fera pas l’objet d’un
rapport de laboratoire. Il fera cependant l’objet d’une évaluation
sommation (qui compte pour des points) basée sur vos réalisations
pratiques.
Durée 3 heures
Équipements
Deux stations de travail équipées d'une carte réseau.
Pince à sertir
Connecteur RJ45 pour UTP solide
Bouts de câbles RJ45
Un testeur de câble (fluke 620)
Un panneau de raccordement
Prise murale
Objectifs
Visualiser les composantes requises pour le câblage d’un réseau local ;
Fournir une expérience pratique d’installation de câblage ;
Connecter deux postes de travail en réseau en simulant les différents lieux
physiques de connexion ;
Eexpérimenter l’installation des connecteurs RJ45 les plus utilisées (« jacks
», modules, Bix).
Préparation individuelle
Lisez attentivement tout l'énoncé du laboratoire.
Lisez dans CISCO dans le module 1 les chapitres 5 et 8 au complet.
(très important)
Répondez aux questions dans votre cahier de laboratoire.
1ière étape : Câblage défini par les Norme 568-A vs Norme 568-B
Les câbles peuvent répondre au norme T568-A ou T568-B, mais il faut se
rappeler que ces normes ne sont pas compatibles.
On peut aussi travailler avec un câblage universel.
1.1 - Déterminer l’ordre des paires du câble répondant à la norme
T568-A
50 m
150 m 150 m
5 étages 10 étages
3 m / étage 3 m / étage
Édifice principal
POP
50 m
Légende
Cage d'ascenceur
100 m
Local technique
diponible
20 étages
4 m / étage
Filière : TSSRI
Module Réseau Filière : TSSRI
Instructions préliminaires :
Choisissez 2 machines par étudiant.
Ghoster l’image de Windows 2003 serveur sur l’un des ordinateurs et l’image
de Windows XP professionnel sur l’autre. Les noms des images, et la procédure
pour le ghost vous ont été donnés en classe. Elles ne seront pas répétée ici.
Veuillez réaliser toutes les taches qui vous sont demandées et répondre aux
questions.
.
vous avez la pannes suivante :
1. Depuis un certain temps, le taux d’utilisation de la bande passante est
supérieur à 30 % (limite normale pour un réseau typique).
Module Réseau Filière : TSSRI
Quel est le moyen que vous pouvez utiliser pour identifier les problèmes
enregistrés automatiquement par Windows qui se sont produits depuis les
dernières 24h
Nom de l’utilitaire qui vous permet d’observer les incidents
Combien d’incident d’erreurs se sont produits au niveau des application, du
sytème et de la sécurité
Choisissez en un et expliquer comment le résoudre
analyseurs de protocole
À l’aide d’un analyseur de protocole, veuillez capturer à partir de la carte réseau
installée dans votre ordinateur au moins 20000 trames (note il faut installer
l’analyseur de protocole le plutôt possible durant l’examen et le laisser capturer
des trames pendant au moins 5 à 10 minutes. Certaines versions démo ne
permettent pas de capturer plus de 5 minutes de trafic. Mais le plus de trames
vous capturez le mieux c’est. De préférence utilisez Protocol Expert de Fluke
Répondez au questions suivantes :
Quelle est la durée de la capture?
Combien de trames avez vous saisies?
Nombre de trames de broadcast
Nombre de trames erronées (erreur)
Nombre de trames unicast
À quoi correspond une trame dont la taille est inférieure à 64 b ? quelle est la
quantité de trames de ce type trouvées?
À quoi correspond une trame dont la taille est supérieure à 1578 b ? quelle est la
quantité de trames de ce type trouvées?
Selon les statistiques de l’analyseur de protocole quelle est la taille de trame qui
correspond au plus grand nombre de trames pourquoi
Quel est le % de trames IPX,
Quel est le % de trames ARP,
Module Réseau Filière : TSSRI